自D-Link宣布不修复严重漏洞CVE-2024-10914(CVSS分数为9.8)后,几天后黑客开始尝试利用该漏洞。该漏洞CVE-2024-10914是一种命令注入问题,影响D-Link DNS-320、DNS-320LW、DNS-325和DNS-340L直到2024年10月28日。该漏洞可以允许远程OS命令注入,根据安全通告,攻击复杂但可能,因为已经泄露了攻击工具。该漏洞位于某些D-Link NAS设备的account_mgr.cgi URI中,该bug是由cgi_user_add命令中的name参数处理所致。
Netsecfish发布的一篇文章中写道:“在某些D-Link NAS设备的account_mgr.cgi URI中发现了一种命令注入漏洞。具体来说,这种漏洞存在于cgi_user_add命令中的name参数处理中。这意味着攻击者可以通过构建的HTTP GET请求注入任意shell命令,影响了超过61,000台设备。”
攻击者可以通过构建的HTTP GET请求注入任意shell命令。安全通告中写道:“在D-Link DNS-320、DNS-320LW、DNS-325和DNS-340L直到2024年10月28日发现了一种漏洞。该漏洞已被声明为严重。受该漏洞影响的是.cgi-bin/account_mgr.cgi文件中的cgi_user_add函数。name参数的manipulation导致OS命令注入。攻击可以在远程进行。攻击的复杂度相对较高。攻击似乎很困难。攻击工具已经被泄露,可能会被使用。”
Shadowserver Foundation研究人员于2024年11月12日开始观察CVE-2024-10914漏洞的尝试利用。他们观察了大约1100台Internet-facing设备可能受该漏洞影响,大多数来自英国、匈牙利和法国。
原文始发于微信公众号(黑猫安全):黑客盯上已停产D-Link网络存储设备中严重的漏洞CVE-2024-10914
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论