以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。
1. Netgear R8500 路由器远程代码执行漏洞
2. D-Link DIR-820L 路由器远程代码执行漏洞
3. Zyxel USG/ZyWALL 系列产品权限绕过漏洞
4. Tenda AC9 路由器堆栈溢出漏洞
5. UniFi 门禁识别器缓冲区溢出漏洞
6. TP-LINK TL-WR840N 路由器缓冲区溢出漏洞
Netgear R8500 路由器远程代码执行漏洞
漏洞编号
CVE-2022-27945
漏洞介绍
网件R8500 version 1.02.158路由器允许远程授权用户通过password.cgi中的sysNewPasswd和sysConfirmPasswd参数的shell元字符来执行命令(例如telnetd)。
NETGEAR R8500 1.0.2.158 devices allow remote authenticated users to execute arbitrary commands (such as telnetd) via shell metacharacters in the sysNewPasswd and sysConfirmPasswd parameters to password.cgi.
影响范围
Netgear R8500 1.0.2.158
厂商修复状态
厂商暂没有发布修复补丁
漏洞类型
远程授权用户代码执行
漏洞危害
攻击者在被授权后可以远程执行代码
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27945
CVE 编号分配日期
2022-03-26
漏洞发布日期
2022-03-28
漏洞信息更新日期
2022-03-28
2. D-Link DIR-820L 路由器远程代码执行漏洞
漏洞编号
CVE-2022-26258
漏洞介绍
D-Link DIR-820L version 1.05B03的lan.asp文件中的Device Name参数包含远程代码执行漏洞。
D-Link DIR-820L 1.05B03 was discovered to contain a remote command execution (RCE) vulnerability via the Device Name parameter in /lan.asp.
影响范围
D-Link DIR-820L version 1.05B03
厂商修复状态
厂商暂没有发布修复补丁
漏洞类型
远程代码执行漏洞
漏洞危害
攻击者可以远程执行任意命令
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26258
CVE 编号分配日期
2022-02-28
漏洞发布日期
2022-03-29
漏洞信息更新日期
2022-03-29
3. Zyxel USG/ZyWALL 系列产品认证绕过漏洞
漏洞编号
CVE-2022-0342
漏洞介绍
Zyxel USG/ZyWALL系列产品在固件版本4.20-4.70,USG FLEX系列固件版本4.50-5.20,ATP系列固件版本4.32-5.20,VPN系列固件版本4.30-5.20和NSG系列固件版本1.20到1.33第四补丁中,攻击者可以绕过web认证并且得到设备的管理访问权限。
An authentication bypass vulnerability in the CGI program of Zyxel USG/ZyWALL series firmware versions 4.20 through 4.70, USG FLEX series firmware versions 4.50 through 5.20, ATP series firmware versions 4.32 through 5.20, VPN series firmware versions 4.30 through 5.20, and NSG series firmware versions V1.20 through V1.33 Patch 4, which could allow an attacker to bypass the web authentication and obtain administrative access of the device.
影响范围
USG/ZyWALL < ZLD V4.71
Zyxel USG FLEX < ZLD V5.21 Patch 1
Zyxel ATP < ZLD V5.21 Patch 1
Zyxel VPN < ZLD V5.21
Zyxel NSG < V1.33p4_WK11*
厂商修复状态
厂商已经发布该漏洞的修复补丁,请尽快修复。
漏洞类型
权限绕过
漏洞危害
攻击者可以绕过认证得到设备管理权限
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0342
CVE 编号分配日期
2022-01-24
漏洞发布日期
2022-03-28
漏洞信息更新日期
2022-04-04
4. Tenda AC9 路由器堆栈溢出漏洞
漏洞编号
CVE-2022-26278
漏洞介绍
Tenda AC9 v15.03.2.21_CN在PowerSaveSet函数的time参数中包含堆栈溢出漏洞。
Tenda AC9 v15.03.2.21_cn was discovered to contain a stack overflow via the time parameter in the PowerSaveSet function.
影响范围
Tenda AC9 v15.03.2.21_cn
厂商修复状态
厂商暂没有发布修复补丁
漏洞类型
堆栈溢出
漏洞危害
攻击者可以通过堆栈溢出得到root权限shell
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26278
CVE 编号分配日期
2022-02-28
漏洞发布日期
2022-02-28
漏洞信息更新日期
2022-04-04
5. UniFi 门禁识别器缓冲区溢出漏洞
漏洞编号
CVE-2022-22570
漏洞介绍
UniFi门禁识别器(固件版本<=3.8.28.24)包含缓冲区溢出漏洞,此漏洞允许攻击者得到网络权限并控制该网络下所有连接设备。该漏洞已在3.8.31.13以及之后的版本中被修复。
A buffer overflow vulnerability found in the UniFi Door Access Reader Lite’s (UA Lite) firmware (Version 3.8.28.24 and earlier) allows a malicious actor who has gained access to a network to control all connected UA devices. This vulnerability is fixed in Version 3.8.31.13 and later.
影响范围
UniFi Door Access Reader Lite version<=3.8.28.24
厂商修复状态
厂商已经在3.8.31.13以及之后的版本中修复此问题
漏洞类型
缓冲区溢出漏洞
漏洞危害
攻击者可以进入网络并控制所有连接设备
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22570
CVE 编号分配日期
2022-01-04
漏洞发布日期
2022-04-01
漏洞信息更新日期
2022-04-01
6. TP-LINK TL-WR840N 路由器缓冲区溢出漏洞
漏洞编号
CVE-2022-26639
漏洞介绍
TP-Link TL-WR840N(ES)_v6.20在DNSServers参数中包含缓冲区溢出。
TP-LINK TL-WR840N(ES)_V6.20 was discovered to contain a buffer overflow via the DNSServers parameter.
影响范围
TP-LINK TL-WR840N(ES)_V6.20
厂商修复状态
厂商暂没有发布修复补丁
漏洞类型
缓冲区溢出漏洞
漏洞危害
攻击者可以堆栈溢出影响正常使用
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26639
CVE 编号分配日期
2022-03-07
漏洞发布日期
2022-03-28
漏洞信息更新日期
2022-04-04