查看原文
其他

D-Link 修复VPN路由器中的多个远程命令注入漏洞,还有一个未修复

Ionut Ilascu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


D-Link VPN路由器固件中存在一个漏洞,可导致攻击者完全控制设备,影响的路由器型号为运行3.17 或更低版本的 DSR-150、DSR-250/N、DSR-500 和 DSR-1000AC。



以 root 权限运行命令


Digital Defense 公司的漏洞研究团队在8月11日报告了该 root 命令注入漏洞。如可从公开互联网访问设备的 “Unified Services Router” Web 接口,则可以 root 身份执行任意命令,从而完全控制该路由器。

黑客可使用自己的访问权限拦截流量、修改流量或者攻击其它联网设备。

D-Link 在本月初已证实该问题存在并发布了某些详情,指出某些 LUA CGI 可在无需认证的情况下遭访问,并可用于执行 LUA 库功能以传递用户提供的数据。攻击者可将恶意数据注入旨在计算由函数 “os.popen()” 处理的哈希的命令。

D-link 已发布热补丁,而最新的固件版本 3.17B401C可缓解该问题。


2个其它漏洞,1个未修复


除了该漏洞外,Digital Defense 公司还报告了其它两个漏洞,不过都不是严重漏洞。其中一个漏洞也是一个 root 命令注入漏洞,可经由被暴露的 “Unified Services Router” Web 接口被利用但要求进行认证。

第三个漏洞是一个认证的 crontab 注入漏洞,可以 root 权限执行任意代码。不过D-Link 公司并未证实该漏洞,而是在修复其他2个漏洞后表示是“低危”漏洞。该公司解释称,“对于这一代产品,该设备使用的是铭文配置,直接编辑并将配置上传到相同的 DSR 设备。如果 D-Link 缓解了其它问题,则恶意用户需要访问设备上传配置文件,因此将该漏洞报告评级为低风险报告。”



推荐阅读
D-Link 不止暴露固件镜像密钥,还被曝5个严重0day
D-Link 老款路由器被曝多个高危漏洞,未完全修复
多款 D-Link 路由器受多个 RCE 漏洞影响




原文链接
https://www.bleepingcomputer.com/news/security/d-link-vpn-routers-get-patch-for-remote-command-injection-bugs/


题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存