黑客利用未经身份验证的命令注入漏洞破坏 D-Link VPN 路由器

sugar2020-12-09 10:01:46

威胁参与者可能利用未经身份验证的命令注入漏洞来破坏D-Link VPN路由器。

Digital Defense的安全研究人员发现了D-Link VPN路由器中的三个漏洞,包括命令注入漏洞和经过身份验证的crontab注入漏洞。

专家最初发现了运行固件版本3.17的DSR-250路由器家族中的漏洞,进一步的调查使专家能够确定这些漏洞还影响了其他设备,包括D-Link DSR-150,DSR-250,DSR-500和DSR-1000AC VPN路由器,运行固件版本3.17和更低版本。

最严重的漏洞是未经身份验证的命令注入漏洞,攻击者可能会利用该漏洞通过LAN或WAN访问“ Unified Services Router” Web界面来执行具有root特权的命令。攻击者可以通过向易受攻击的设备发送经特殊设计的请求来轻松触发此问题。

“有权访问LAN或WAN上“ Unified Services Router” Web界面的未经身份验证的用户可以通过精心设计的请求注入任意命令,这些请求将以root特权执行。” 阅读D-Link发布的建议。*
“以下lua cgi操作(无需身份验证即可访问)执行lua库函数,该函数将用户提供的数据传递给对os.popen()的调用,作为旨在计算哈希的命令的一部分:/platform.cgi?action = duaAuth,/ platform.cgi?action = duaLogout

利用此漏洞可能允许未经身份验证的攻击者接管路由器。然后,攻击者可以拦截和修改流量,触发拒绝服务(DoS)条件或进行其他恶意活动。

第二个漏洞是经过身份验证的根命令注入,可以由经过身份验证的用户使用,该用户可以访问LAN或WAN上的“统一服务路由器”Web界面,以通过精心设计的请求注入任意命令,这些请求将以root特权执行。

“Lua CGI处理来自“ Unified Services Router” Web界面中“包管理”表单的请求,它没有针对传递给os的多部分POST参数有效负载的服务器端过滤。execute()函数,旨在将上传的文件移动到另一个目录。” 继续报告。

第三个漏洞是经过身份验证的Crontab注入,它可以允许经过身份验证的用户注入任意CRON条目,然后将其作为root用户执行。

D-Link确认正在努力解决前两个漏洞,该供应商计划在2020年12月中旬发布安全更新以修复它们。

由于以下原因,D-Link不会针对第三个漏洞发布任何修复程序;

“ D-Link拒绝承认该报告。对于这一代产品,设备使用纯文本配置,该设计旨在直接编辑配置并将其相应地上传到相同的DSR设备。如果D-Link缓解了问题#1和#2以及其他最近报告的问题,则恶意用户将需要设计一种方法来获得对设备的访问权限以上传配置文件,因此我们可以理解该报告,但可以对报告进行分类修补的固件可用后,报告为低威胁。”*

路由d-link
本作品采用《CC 协议》,转载必须注明作者和本文链接
Mozi僵尸网络是在2019年底首次出现在针对路由器和DVR的攻击场景上的一种P2P僵尸网络。主要攻击物联网(IoT)设备,包括网件,D-Link和华为等路由设备。它本质上是Mirai的变种,但也包含Gafgyt和IoT Reaper的部分代码,用于进行DDoS攻击,数据窃取,垃圾邮件发送以及恶意命令执行和传播。目前其规模已经迅速扩大,据统计目前已占到所有物联网(IoT)僵尸网络流量的90%。
该漏洞是CGI脚本在处理authentication.cgi请求,来读取POST参数中的"password"参数的值时造成的缓冲区溢出。
file=2663◆测试环境:Ubuntu 18.04根据漏洞描述可得到几个关键词:远程命令执行、/lan.jsp页面、Device Name 参数、HTTP、POST、get set cpp。这里应该是一个POST请求提交数据。在文件系统中查找关键词并没有发现名为“get_set.ccp”的文件,没有“get_set.ccp”文件,这个URL应该是交给后端处理,处理好之后将结果返回给用户。在复现这个漏洞中发现2022年刚披露的信息和2023年有所不同,2022年的描述更具体,2023的变得模糊一些。刚开始以为是为了保护厂商,避免提示太明显容易被利用。
Bleeping Computer 网站消息,基于 Mirai 的 DDoS 恶意软件僵尸网络 IZ1H9 近期又开始活跃了,为 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 个新有效载荷。
关于MIPS架构的寄存器及指令集请自行查阅资料,这里就不多作介绍了。,则也会在prologue处保存下来,并在epilogue处取出。流水线指令集相关特性MIPS架构存在“流水线效应”,简单来说,就是本应该顺序执行的几条命令却同时执行了,其还存在缓存不一致性(cache
前言UPNP协议UPNP,全称为:Universal Plug and Play,中文为:通用即插即用,是一套基于TCP/IP、UDP和HTTP的网络协议。UPNP的一大亮点就是,只要某设备支持并开启了UPNP,当主机向其发出端口映射请求的时候,该设备就会自动为主机分配端口并进行端口映射。
Netgear上周推出了其无线路由器型号夜鹰R7000的固件更新,该型号具有远程数据收集功能,可收集路由器的分析数据并将其发送到公司服务器。该公司表示,正在收集常规诊断数据,以了解其产品的使用情况和路由器的行为。Netgear在其网站上表示:“有关路由器及其WiFi网络的功能和使用的技术数据可以帮助我们更快地隔离和调试一般技术问题,改进路由器功能和功能,提高路由器的性能和可用性”。
DIR-882路由固件加解密
2021-10-17 06:53:38
固件下载下载固件https://support.dlink.com/resource/PRODUCTS/DI
vsomeip 是 GENIVI 实现的开源 SOME/IP 库,由 C++ 编写,目前主要实现了 SOME/IP 的通信和服务发现功能,并在此基础上增加了少许的安全机制。 GENIVI是一个联盟组织,由 BMW 倡导,是汽车信息娱乐领域系统软件标准的倡导者,创建基于linux 系统的 IVI 软件平台和操作系统。GENIVI 倡导了很多开源软件项目,比如:DLT、CommonAPI C++、v
内网渗透合集(一)
2023-01-28 09:31:07
dmesg | grep Linuxls /boot | grep vmlinuz正在运行的服务ps auxps -eftopcat /etc/service哪些服务具有root权限ps aux | grep rootps -ef | grep root安装了哪些程序,版本,以及正在运行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服务的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作计划crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root网络配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用户主机与系统的通信?
sugar
暂无描述