黑客盯上已停产D-Link网络存储设备中严重的漏洞CVE-2024-10914

admin 2024年11月15日12:02:00评论31 views字数 826阅读2分45秒阅读模式

黑客盯上已停产D-Link网络存储设备中严重的漏洞CVE-2024-10914

自D-Link宣布不修复严重漏洞CVE-2024-10914(CVSS分数为9.8)后,几天后黑客开始尝试利用该漏洞。该漏洞CVE-2024-10914是一种命令注入问题,影响D-Link DNS-320、DNS-320LW、DNS-325和DNS-340L直到2024年10月28日。该漏洞可以允许远程OS命令注入,根据安全通告,攻击复杂但可能,因为已经泄露了攻击工具。该漏洞位于某些D-Link NAS设备的account_mgr.cgi URI中,该bug是由cgi_user_add命令中的name参数处理所致。

Netsecfish发布的一篇文章中写道:“在某些D-Link NAS设备的account_mgr.cgi URI中发现了一种命令注入漏洞。具体来说,这种漏洞存在于cgi_user_add命令中的name参数处理中。这意味着攻击者可以通过构建的HTTP GET请求注入任意shell命令,影响了超过61,000台设备。”

攻击者可以通过构建的HTTP GET请求注入任意shell命令。安全通告中写道:“在D-Link DNS-320、DNS-320LW、DNS-325和DNS-340L直到2024年10月28日发现了一种漏洞。该漏洞已被声明为严重。受该漏洞影响的是.cgi-bin/account_mgr.cgi文件中的cgi_user_add函数。name参数的manipulation导致OS命令注入。攻击可以在远程进行。攻击的复杂度相对较高。攻击似乎很困难。攻击工具已经被泄露,可能会被使用。

Shadowserver Foundation研究人员于2024年11月12日开始观察CVE-2024-10914漏洞的尝试利用。他们观察了大约1100台Internet-facing设备可能受该漏洞影响,大多数来自英国、匈牙利和法国。

原文始发于微信公众号(黑猫安全):黑客盯上已停产D-Link网络存储设备中严重的漏洞CVE-2024-10914

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月15日12:02:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客盯上已停产D-Link网络存储设备中严重的漏洞CVE-2024-10914https://cn-sec.com/archives/3397309.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息