CVE-2023-45741 是一个OS命令注入漏洞,可导致认证的远程攻击者在操作系统中注入任意命令,利用该漏洞。该漏洞的根因在于 ping 命令的不安全实现。
CVE-2023-46681是 SSH CLI 命令注入漏洞。该漏洞位于路由器的命令行接口 (CLI) 中,可导致具有最小权限的本地攻击者执行命令注入攻击,攻陷路由器的核心操作系统。
CVE-2023-46711 是使用弱硬编码密钥漏洞。该漏洞暴露了 VR-S1000 安全性中的弱链接,mysql 和守护进程用户使用硬编码的 MD5crypt 哈希,导致设备轻易成为暴力破解攻击的目标。
CVE-2023-51363是敏感信息泄露漏洞,可导致具有网络邻近性的未认证攻击者访问该路由器的 web 管理页面并获取敏感信息。
上述三个漏洞是由 NeroTeam 安全实验室的两名研究员发现并报送的,它们的技术详情和 PoC 已发布。
截止到2022年8月15日,已有525台 Buffalo VR-S1000 台 BroadStation Pro 设备被暴露到互联网且受上述三个漏洞影响。
Buffalo 已发布固件更新版本 2.42 修复这些漏洞。该更新并不仅是一份补丁,它是保护 VR-S1000 免受这些漏洞影响的重要安全加固。Buffalo 督促所有用户更新设备,确保安全。
https://securityonline.info/the-urgent-need-to-patch-buffalos-vr-s1000-vpn-router/
题图:Pexels License
原文始发于微信公众号(代码卫士):速修复!Buffalo VR-S1000 VPN 路由器中存在多个漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论