DrayTek Vigor2960 Router命令注入漏洞

admin 2024年11月1日13:51:45评论45 views字数 425阅读1分25秒阅读模式

DrayTek Vigor2960 Router命令注入漏洞

漏洞描述:DrayTek Vigor2960路由器版本1.4.4中存在一个需授权的命令注入漏洞漏洞细节及Poc当前已经公开,攻击者可以在cgi-bin/mainfunction.cgi路由中的doPPPoE函数的table参数中放置恶意命令,可能导致设备被完全接管,进而窃取敏感数据、发起进一步攻击或扰乱网络运行,DrayTek 已针对此漏洞并发布了补丁,建议用户采取升级固件、禁用远程访问、更改默认凭证和监控网络活动等措施以防范攻击。

DrayTek Vigor2960 Router命令注入漏洞

修复建议:
正式防护方案:

针对此漏洞,官方已经发布了漏洞修复版本,下载链接:
https://www.draytek.co.uk/support/downloads/vigor-2960/

安装前,请确保备份所有关键数据,并按照官方指南进行操作,安装后,进行全面测试以验证漏洞已被彻底修复,并确保系统其他功能正常运行。

原文始发于微信公众号(飓风网络安全):【漏洞预警】DrayTek Vigor2960 Router命令注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日13:51:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DrayTek Vigor2960 Router命令注入漏洞http://cn-sec.com/archives/3340583.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息