日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞

近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個嚴(yán)重的安全漏洞,攻擊者可以遠(yuǎn)程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。

成都創(chuàng)新互聯(lián)公司是一家專注于做網(wǎng)站、成都做網(wǎng)站與策劃設(shè)計,鄂城網(wǎng)站建設(shè)哪家好?成都創(chuàng)新互聯(lián)公司做網(wǎng)站,專注于網(wǎng)站建設(shè)10余年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:鄂城等地區(qū)。鄂城做網(wǎng)站價格咨詢:028-86922220

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報告給了友訊公司,但是友訊沒有給出回應(yīng)。

漏洞詳情

首先是D-Link DIR636L型號的路由器對“ping”工具上的輸入信息過濾不當(dāng)導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認(rèn)證機制在執(zhí)行過程中也出現(xiàn)了錯誤,所以攻擊者可以遠(yuǎn)程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對其他網(wǎng)絡(luò)發(fā)動DDoS攻擊或者直接把連接路由器的計算機暴露于公網(wǎng)。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁,攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。

漏洞利用詳情詳見Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

受影響的路由器

不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:

D-Link DIR-820L (Rev A) – v1.02B10

D-Link DIR-820L (Rev A) – v1.05B03

D-Link DIR-820L (Rev B) – v2.01b02

TRENDnet TEW-731BR (Rev 2) – v2.01b01


當(dāng)前名稱:D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞
新聞來源:http://m.5511xx.com/article/ccepghp.html