Tenda AC15 基于堆栈的缓冲区溢出漏洞

VSole2021-12-08 17:36:10

0x01 漏洞描述

AC15深圳市吉祥腾达科技有限公司2015年10月推出的一款1900M 无线路由器。

2021年12月8日,360漏洞云团队在网上监测到一则关于Tenda AC15 中存在基于堆栈的缓冲区溢出漏洞的信息。漏洞编号:CVE-2021-44352,漏洞威胁等级:严重,漏洞评分:9.8。

该漏洞的存在是由于goform/SetIpMacBind 中的“list”参数存在边界错误。远程未经身份验证的攻击者可以触发基于堆栈的缓冲区溢出并在目标系统上执行任意代码。

成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。

0x02 危害等级

严重:9.8

0x03 影响版本

Tenda AC15 = V15.03.05.18_multi

0x04 修复建议

厂商已发布升级修复漏洞,用户请尽快更新至安全版本。

V15.03.05.19

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

信息安全堆栈
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据调研机构的预测,2022年将是企业最终放弃长期以来在办公室办公、固定工作时间、衡量工作量与价值等传统方式的一年。当人们学会更好地适应这些变化时,匆忙转换的工作模式将得到调整和完善。很多企业寻求建立和培育一种灵活、随时随地工作的文化,通过一系列数字化协作和数据共享工具增强员工参与度,并提高生产力。作为企业的命脉,数据将比以往任何时候都更加分散、移动和可访问,这对负责保护这一运营环境的安全团队有着
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
工业信息安全快讯(11月)
虽然并没有完美的安全计划,但此类事件表明网络安全团队不能忽视任何事情。Harper表示,当企业领导者狭隘地看待网络安全时将会带来负面影响。GitLab公司在调查中发现,70%的开发团队在开发早期就考虑了安全性。根据Verizon公司在2021年发布的一份数据泄露调查报告,2020年85%的数据泄露事件与人为因素有关。Bud
Microsoft删除了一个错误的服务堆栈更新,该错误在Windows用户尝试安装上周的Patch Tuesday安全更新时引起问题。此特定缺陷更新适用于Windows 10用户和Windows Server 2016用户。
随着市场低迷成为私营部门真正关注的问题,弹性和恢复是网络安全从业者的关键。对行业领先的安全解决方案的需求并没有改变,因此,这些安全专家建议人们在动荡的时期避免下意识的反应和恐慌。
国防信息系统局官员日前表示,美国国防部正在准备采取联合区域安全堆栈的过渡战略。去年,国会要求国防部评估该项目是否可继续实施。官员们一开始是赞成联合作战区域安全堆栈计划的,因为该计划旨在提供更高的安全性以及前所未有的网络态势感知。DISA网络发展董事会技术总监表示,DISA将继续评估联合作战区域安全堆栈计划,并做出相应调整。
快节奏的网络安全领域正在迎来又一个动荡的一年,发生了许多引人注目的事件。许多此类事件的现实影响,例如 美国的燃料短缺 和 爱尔兰因勒索软件攻击而 取消的医院预约,再次将网络安全推向了公众的意识。
首席信息安全官要向企业员工宣传掌握安全基础的必要性,他们在努力建立一个稳健的漏洞管理计划。其计划可能会因需要关注的漏洞数量、解决漏洞所需的速度或有效所需的资源而受到阻碍。
近日,国家信息安全漏洞库(CNNVD)收到关于Linux和FreeBSD内核多个安全漏洞(CNNVD-201906-681、CVE-2019-11477)(CNNVD-201906-682、CVE-2019-11478)(CNNVD-201906-683、CVE-2019-11479)(CNNVD-201906-703、CVE-2019-5599)情况的报送。攻击者可以远程利用这些漏洞,造成Lin
VSole
网络安全专家