【PoC】CVE-2024-39202:D-Link DIR-823X 固件中发现 RCE 0day漏洞,补丁正在开发中

admin 2024年7月12日13:43:56评论126 views字数 790阅读2分38秒阅读模式
【PoC】CVE-2024-39202:D-Link DIR-823X 固件中发现 RCE 0day漏洞,补丁正在开发中

D-Link DIR-823X AX3000 双频千兆无线路由器中发现了一个安全漏洞,编号为CVE-2024-39202 ,对用户构成重大风险。第三方安全研究员 Adesh Kolte 于 2024 年 7 月 7 日向D-Link报告了该漏洞。

该漏洞存在于 (非美国) DIR-823X 硬件版本 Ax 中,具体为固件版本 240126。由于对 /goform/set_ntp 的 CGI 请求中的 ntp_zone_val 字段处理不当,该漏洞允许经过身份验证的远程命令执行。此漏洞使攻击者能够制作恶意的 ntp_zone_val 字段并向 /goform/set_ntp CGI 发送恶意 HTTP 请求,从而导致在固件文件系统上以管理员权限执行命令。

Kolte向 D-Link报告了CVE-2024-39202漏洞,还发布了详细的技术信息和概念验证 (PoC) 漏洞代码。在一段演示视频中,Kolte 展示了该漏洞如何轻易被利用,强调修复的迫切需要。

D-Link 公司已意识到该问题的严重性,目前正在开发补丁来解决该问题。与此同时,强烈建议受影响路由器型号的用户立即采取行动保护其网络:

  • 检查您的固件:验证您的 D-Link DIR-823X 路由器的固件版本。如果是 240126 或更早版本,则您的设备容易受到攻击。

  • 禁用远程管理:立即通过 Web 界面禁用对路由器的远程管理访问。这将有助于防止外部攻击者利用该漏洞。

  • 限制访问:将路由器管理面板的访问限制为网络上的受信任设备。使用强大、独特的密码并定期更改。

  • 保持更新:监控 D-Link 官方网站的更新,并在补丁可用时立即应用补丁。

PoC

https://gist.github.com/Swind1er/40c33f1b1549028677cb4e2e5ef69109

原文始发于微信公众号(独眼情报):【PoC】CVE-2024-39202:D-Link DIR-823X 固件中发现 RCE 0day漏洞,补丁正在开发中

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日13:43:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【PoC】CVE-2024-39202:D-Link DIR-823X 固件中发现 RCE 0day漏洞,补丁正在开发中https://cn-sec.com/archives/2946124.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息