多个漏洞允许攻击者完全控制Linksys路由器
思科Talos Intelligence Group的Jared Rittle在Linksys E系列路由器中发现了三个漏洞,允许攻击者通过利用操作系统命令注入来执行任意系统命令。
“攻击者可以通过向网络配置发送经过身份验证的HTTP请求来利用这些漏洞。攻击者可以获得在计算机上任意执行代码的能力,”Cisco Talos研究员说。
Rittle测试了针对两个Linksys路由器型号Linksys E1200和Linksys E2500的概念验证,但根据他的建议,Linksys E系列产品中还有其他易受攻击的路由器。
E系列是专为小型企业和家庭办公室使用而设计的路由器,具有许多功能,可以使从计算机和智能电视到智能手机和游戏机的各种设备无线连接变得更加容易。
所有漏洞都是由“对NVRAM传递和检索的数据的不正确过滤”引起的,这导致执行任意系统命令。
只有在已经过身份验证的情况下,攻击者才能利用这三个漏洞
为了利用这三个安全问题,攻击者可以使用他们输入的数据“通过门户网站进入'路由器名称'输入字段”或路由器基于网络的控制面板中的“域名”输入字段“apply.cgi”页面将系统命令发送到NVRAM。
思科Talos于7月9日向Lynksis披露了这三个问题,供应商于8月14日修补了E1200路由器,10月4日修补了E2500。
同样重要的是要提到坏的角色需要首先进行身份验证才能利用这些漏洞。然而,成功利用它们使路由器完全控制路由器的事实大大增加了三个问题的严重性。
这三个漏洞已在Common Vulnerabilities and Exposures数据库中收到CVE-2018-3953,CVE-2018-3954和CVE-2018-3955标识号。
建议受影响路由器的所有Linksys用户更新其设备的固件(.BIN),可在Lynksis固件更新服务器上下载。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址:https://www.linuxidc.com/Linux/2018-10/154867.htm
- 微软发布最新补丁,修改VS2005可能被他人完全控制的漏洞
- 微信现任意代码执行漏洞 攻击者可获取完全控制权
- 研究人员发现新漏洞:多数手机都可被完全控制
- 思科视频监控管理器允许攻击者以root身份登录漏洞
- 微软发布最新补丁,修改VS2005可能被他人完全控制的漏洞.
- TP-Link曝后门漏洞 攻击者可控制无线路由器
- 攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财
- Mysql权限控制 - 允许用户远程连接
- 攻击木马--远程控制软件自身的漏洞
- iOS7系统曝锁屏漏洞:只需两部操作就可控制最近应用(视频)
- Windows安全攻略:教你完全修复系统漏洞
- Qt实现完全按键控制Ui的简单框架
- spring security 3.0的控制一个帐号只允许一次登录
- Windows 任务计划程序中的漏洞可能允许安全功能绕过
- 刚装的win7系统,打开应用程序的时候老是出现【用户账户控制】上面写【您想允许来自未知发布者的以下程序对此计算机进行更改吗?】
- 工业控制网络漏洞安全防护措施
- [转]JAVA完全控制Oracle中BLOB、CLOB说明
- JAVA完全控制Oracle中BLOB、CLOB说明
- JTable怎样控制某一列、某一单元格允许或不允许被编辑
- 本地攻击者利用FreeBSD4.3设计漏洞取得系统特权