zyxel 已经发布了安全更新,以解决影响多个业务路由器的关键漏洞,追踪为 CVE-2024-7261(CVSS v3 分数为 9.8)。该漏洞是操作系统(OS)命令注入问题,源于 AP 和安全路由器某些版本的 CGI 程序中“主机”参数的不当中立化。未经身份验证的攻击者可以通过向受损设备发送特别crafted 的 cookie 执行 OS 命令。
zyxel 的安全通知中写道:“zyxel 已经发布了修复操作系统(OS)命令注入漏洞的补丁,这些漏洞存在于某些访问点(AP)和安全路由器版本中。某些 AP 和安全路由器版本的 CGI 程序中‘主机’参数的不当中立化可能使未经身份验证的攻击者通过向受损设备发送crafted cookie 执行 OS 命令。”
以下是受影响的模型和相关补丁列表:
来自福州大学ROIS团队的成超爱(Chengchao Ai)发现了该漏洞。zyxel 路由器在过去已经被黑客攻击,2023年8月,一种 Gafgyt botnet 的变体尝试了exploit 一个漏洞,追踪为 CVE-2017-18368(CVSS v3:9.8),影响了已经退役的zyxel P660HN-T1A 路由器。
原文始发于微信公众号(黑猫安全):zyxel 对多个路由器中的关键 OS 命令注入漏洞进行了修复
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论