【漏洞预警】D-Link DIR882命令注入漏洞(CVE-2022-28896)

admin 2022年6月1日23:26:39安全漏洞评论11 views651字阅读2分10秒阅读模式

 01



漏洞描述




友讯集团(D-Link),成立于1986年,1994年10月于台湾证券交易所挂牌上市,为台湾第一家上市的网络公司,以自创D-Link品牌行销全球,产品遍及100多个国家。D-Link的 历史就是中国网络通讯产业的发展史,二十多年来,D-Link以“Building Networks for People 为人类创造网络”为宗旨,实现全球产品覆盖。有网络的地方,就有D-Link。

命令注入通常因为指Web应用在服务器上拼接系统命令而造成的漏洞。

该类漏洞通常出现在调用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主机名/IP/掩码/网关、查看系统信息以及关闭重启等功能,或者一些站点提供如ping、nslookup、提供发送邮件、转换图片等功能都可能出现该类漏洞。

 02

漏洞危害



D-Link DIR882存在命令注入漏洞,D-Link DIR882 DIR882A1_FW130B06 的组件 /setnetworksettings/SubnetMask中的命令注入漏洞允许攻击者通过精心设计的有效负载将权限提升到 root。


 03

影响范围






D-Link DIR882 A1_FW130B06

04

漏洞等级

   

高危

 06

修复方案

厂商已发布了漏洞修复程序,请及时关注更新:

https://www.dlink.com/en/security-bulletin/







END

长按识别二维码,了解更多


【漏洞预警】D-Link DIR882命令注入漏洞(CVE-2022-28896)


原文始发于微信公众号(易东安全研究院):【漏洞预警】D-Link DIR882命令注入漏洞(CVE-2022-28896)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月1日23:26:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】D-Link DIR882命令注入漏洞(CVE-2022-28896) http://cn-sec.com/archives/1077887.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: