Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)

admin 2024年12月31日13:26:34评论21 views字数 680阅读2分16秒阅读模式

Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)

Four-Faith 路由器是一款专为工业通信设计的 IoT 设备,广泛用于远程数据采集和工业控制网络中,提供高效的无线连接解决方案。

01 漏洞描述

漏洞类型:Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)

简述:CVE-2024-12856 是一种操作系统 (OS) 命令注入漏洞,影响 Four-Faith 路由器型号 F3x24 和 F3x36。此漏洞允许远程攻击者通过 /apply.cgi 接口的 adj_time_year 参数,在修改设备系统时间(submit_type=adjust_sys_time)时注入恶意命令。
尽管该漏洞要求攻击者先进行身份认证,但如果受影响设备仍使用默认凭据,攻击者可轻松实现未经授权的 OS 命令执行。当前已观察到的攻击活动中,威胁行为者利用默认凭据成功触发漏洞,甚至启动反向 Shell 实现持久远程访问。

Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)

02 漏洞影响范围

受影响型号:

    Four-Faith F3x24
    Four-Faith F3x36

03 漏洞修复方案

· 所有 Four-Faith 路由器用户应立即更改默认用户名和密码,以防止未经授权的访问。

· 配置路由器防火墙或网络规则,仅允许可信 IP 地址访问管理接口。

· 检查路由器日志中是否存在可疑访问或命令注入尝试,尤其是 /apply.cgi 接口相关的请求。

· 联系厂商处理

04 参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-12856

END

Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)

原文始发于微信公众号(锋刃科技):Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月31日13:26:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Four-Faith 路由器pre-auth 命令注入漏洞(CVE-2024-12856)http://cn-sec.com/archives/3573530.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息