D-Link公司修复了多个无线路由器模型中的三个关键远程执行命令(RCE)漏洞

admin 2024年9月19日15:09:35评论32 views字数 1171阅读3分54秒阅读模式

D-Link公司修复了多个无线路由器模型中的三个关键远程执行命令(RCE)漏洞

D-Link公司已经修复了三个严重漏洞,CVE-2024-45694、CVE-2024-45695、CVE-2024-45697三个漏洞,影响了三个无线路由器模型。这些漏洞可能允许攻击者远程执行任意代码或使用固定的凭证访问设备。此外,D-Link公司还修复了两个高危漏洞,CVE-2024-45696和CVE-2024-45698。

2021年6月8日,TWCERT报告了D-Link DIR-X5460的安全问题给公司。D-Link公司的公告中写道:“当我们了解了报告的安全问题,我们立即开始调查和开发安全补丁。第三方公开披露问题前,我们还没有在标准90天安全补丁发布计划中将补丁推送出去。我们不建议安全研究员采取这种方式,因为他们将 expose end-users 到进一步的风险,而制造商还没有提供补丁。”

以下是D-Link公司修复的漏洞描述:

CVE-2024-45694(9.8严重):某些D-Link无线路由器模型中的web服务存在栈基于缓冲区溢出漏洞。未经身份验证的远程攻击者可以利用这个漏洞在设备上执行任意代码。影响的模型包括DIR-X5460 A1 firmware版本1.01、1.02、1.04、1.10,以及DIR-X4860 A1 firmware版本1.00、1.04。

CVE-2024-45695(9.8严重):某些D-Link无线路由器模型中的web服务存在栈基于缓冲区溢出漏洞。未经身份验证的远程攻击者可以利用这个漏洞在设备上执行任意代码。影响的模型包括未知。

CVE-2024-45697(9.8严重):某些D-Link路由器模型中有一个隐藏功能,可以在WAN端口连接时启用telnet服务。这样,未经身份验证的远程攻击者可以使用固定的凭证登录并执行OS命令。影响的模型包括DIR-X4860 A1 firmware版本1.00、1.04。

CVE-2024-45696(8.8高):某些D-Link路由器模型中有隐藏功能,可以攻击者通过发送特定的包到web服务来启用telnet服务。启用后,攻击者可以使用固定的凭证登录,但telnet访问仅限于本地网络。影响的模型包括DIR-X4860 A1 firmware版本1.00、1.04,以及COVR-X1870 firmware版本v1.02和之前。

CVE-2024-45698(8.8高):某些D-Link路由器模型中的telnet服务存在漏洞,允许未经身份验证的远程攻击者使用固定的凭证登录并执行任意OS命令由于输入验证不当。影响的模型包括DIR-X4860 A1 firmware版本1.00、1.04。

D-Link公司在安全公告中没有透露是否有一个漏洞在野攻击中被利用。

原文始发于微信公众号(黑猫安全):D-Link公司修复了多个无线路由器模型中的三个关键远程执行命令(RCE)漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日15:09:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link公司修复了多个无线路由器模型中的三个关键远程执行命令(RCE)漏洞https://cn-sec.com/archives/3179278.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息