D-Link 路由器中的 4 个 RCE 漏洞,2024年CVE不修复

admin 2024年9月25日10:07:47评论43 views字数 1155阅读3分51秒阅读模式

D-Link 路由器中的 4 个 RCE 漏洞,2024年CVE不修复

D-Link DIR-846W 路由器被发现存在四个严重的安全漏洞,即使设备已达到使用寿命,用户仍有可能遭受远程攻击。

安全研究人员在 D-Link DIR-846W 路由器的固件版本 A1 FW100A43 中发现了四个严重漏洞,每个漏洞的 CVSS 评分为 8.8 或更高。这些漏洞使攻击者能够远程执行恶意代码,从而有可能完全控制受影响的设备。

新披露的四个漏洞均允许远程命令执行(RCE),并已分配以下 CVE:

  1. CVE-2024-41622 (CVSS 8.8):此漏洞存在于/HNAP1/接口中的tomography_ping_address参数中。攻击者可利用此漏洞在受影响的设备上远程执行任意命令。

  2. CVE-2024-44340 (CVSS 8.8):另一个 RCE 漏洞,该漏洞存在于SetSmartQoSSettings功能中,具体针对smartqos_express_devicessmartqos_normal_devices参数。值得注意的是,此攻击需要身份验证,但一旦进入,攻击者就可以远程执行命令。

  3. CVE-2024-44341 (CVSS 9.8):该漏洞是该组中最为严重的漏洞,涉及lan(0)_dhcps_staticlist参数。通过发送精心设计的 POST 请求,攻击者无需任何事先身份验证即可远程执行路由器上的命令,因此十分危险。

  4. CVE-2024-44342(CVSS 9.8):与之前的漏洞影响类似,此 RCE 漏洞存在于wl(0).(0)_ssid参数中,允许通过精心设计的 POST 请求执行远程命令。

受这些漏洞影响的 D-Link DIR-846W 路由器已达到使用寿命终止状态,不再受支持。这意味着,尽管 D-Link 已通过安全公告承认了这些漏洞,但他们不会提供补丁来修复这些问题。高 CVSS 评分和路由器在许多家庭和小型企业中的持续存在,使这个问题成为一个严重的问题。

利用这些漏洞可以让攻击者:

  • 完全控制路由器。

  • 窃取通过网络传输的敏感信息,例如登录凭据或财务数据。

  • 使用受感染的路由器作为攻击网络内其他设备的发射台。

  • 破坏互联网连接或将流量重定向到恶意网站。

鉴于这些漏洞的严重性以及即将发布的补丁程序的缺失,D-Link 强烈建议 DIR-846W 路由器的用户立即切换到受支持的设备。继续使用不受支持且存在漏洞的设备会使您的网络和连接设备面临重大安全风险。

对于想要升级的用户,D-Link 建议选择定期接收固件更新且具有良好安全记录的现代路由器。此外,用户应始终确保其路由器运行的是最新固件,以减轻潜在的漏洞。

希望这些信息对您有所帮助!如果觉得这篇文章有价值,欢迎点赞、分享、再看、转载,如果您有网络安全的疑问,联系我随时为您解答,感谢您的支持!

原文始发于微信公众号(星空网络安全):D-Link 路由器中的 4 个 RCE 漏洞,2024年CVE不修复

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月25日10:07:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link 路由器中的 4 个 RCE 漏洞,2024年CVE不修复https://cn-sec.com/archives/3130858.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息