D-Link DIR-823X AX3000 双频千兆无线路由器中发现了一个安全漏洞,编号为CVE-2024-39202 ,对用户构成重大风险。第三方安全研究员 Adesh Kolte 于 2024 年 7 月 7 日向D-Link报告了该漏洞。
该漏洞存在于 (非美国) DIR-823X 硬件版本 Ax 中,具体为固件版本 240126。由于对 /goform/set_ntp 的 CGI 请求中的 ntp_zone_val 字段处理不当,该漏洞允许经过身份验证的远程命令执行。此漏洞使攻击者能够制作恶意的 ntp_zone_val 字段并向 /goform/set_ntp CGI 发送恶意 HTTP 请求,从而导致在固件文件系统上以管理员权限执行命令。
Kolte向 D-Link报告了CVE-2024-39202漏洞,还发布了详细的技术信息和概念验证 (PoC) 漏洞代码。在一段演示视频中,Kolte 展示了该漏洞如何轻易被利用,强调修复的迫切需要。
D-Link 公司已意识到该问题的严重性,目前正在开发补丁来解决该问题。与此同时,强烈建议受影响路由器型号的用户立即采取行动保护其网络:
-
检查您的固件:验证您的 D-Link DIR-823X 路由器的固件版本。如果是 240126 或更早版本,则您的设备容易受到攻击。
-
禁用远程管理:立即通过 Web 界面禁用对路由器的远程管理访问。这将有助于防止外部攻击者利用该漏洞。
-
限制访问:将路由器管理面板的访问限制为网络上的受信任设备。使用强大、独特的密码并定期更改。
-
保持更新:监控 D-Link 官方网站的更新,并在补丁可用时立即应用补丁。
PoC
https://gist.github.com/Swind1er/40c33f1b1549028677cb4e2e5ef69109
原文始发于微信公众号(独眼情报):【PoC】CVE-2024-39202:D-Link DIR-823X 固件中发现 RCE 0day漏洞,补丁正在开发中
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论