以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。
1. D-Link DIR-825 路由器目录遍历漏洞
2. Belkin N300 路由器远程代码执行漏洞
3. TOTOLINK A3100R 路由器敏感信息泄露漏洞
1. D-Link DIR-825 路由器目录遍历漏洞
漏洞编号
CVE-2022-29332
漏洞介绍
D-Link DIR-825 AC1200 R2易受目录遍历攻击。攻击者可以使用FTP服务器文件夹的“../../../../../”来设置用于FTP访问的路由器根文件夹。这允许您通过FTP服务器访问整个路由器文件系统。
D-Link DIR-825 AC1200 R2 is vulnerable to Directory Traversal. An attacker could use the "../../../../" setting of the FTP server folder to set the router's root folder for FTP access. This allows you to access the entire router file system via the FTP server.
影响范围
D-LINK DIR-825 AC1200 R2
厂商修复状态
厂商暂没有发布修复方案
漏洞类型
目录遍历漏洞
漏洞危害
攻击者可以注入任意命令
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29332
CVE 编号分配日期
2022-04-16
漏洞发布日期
2022-05-17
漏洞信息更新日期
2022-05-17
2. Belkin N300 路由器远程代码执行漏洞
漏洞编号
CVE-2022-30105
漏洞介绍
在Belkin N300固件1.00.08中,配置设备前后都可以访问的setting_hidden.asp脚本存在多个远程命令注入漏洞。[form name]表单中的以下参数;[list vulnerable parameters],在POST请求中提交到web界面后未正确过滤。通过巧尽心思构建的参数,可以注入操作系统命令,该命令将在web接口中以root权限执行,设备上的所有进程都以root权限运行。
In Belkin N300 Firmware 1.00.08, the script located at /setting_hidden.asp, which is accessible before and after configuring the device, exhibits multiple remote command injection vulnerabilities. The following parameters in the [form name] form; [list vulnerable parameters], are not properly sanitized after being submitted to the web interface in a POST request. With specially crafted parameters, it is possible to inject an OS command which will be executed with root privileges, as the web interface, and all processes on the device, run as root.
影响范围
Belkin N300 Firmware 1.00.08
厂商修复状态
厂商暂没有发布修复方案
漏洞类型
远程代码执行漏洞
漏洞危害
攻击者可以执行有限的命令并得到root权限
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30105
CVE 编号分配日期
2022-05-02
漏洞发布日期
2022-05-18
漏洞信息更新日期
2022-05-18
3. TOTOLINK A3100R 路由器敏感信息泄露漏洞
漏洞编号
CVE-2022-29644
漏洞介绍
TOTOLINK A3100R V41.2cu.5050_B20200504和V4.1.2cu.5247_B20211129被发现组件/web\u cste/cgi bin/product.ini中存在telnet服务的硬编码密码。
TOTOLINK A3100R V4.1.2cu.5050_B20200504 and V4.1.2cu.5247_B20211129 were discovered to contain a hard coded password for the telnet service stored in the component /web_cste/cgi-bin/product.ini.
影响范围
TOTOLINK A3100R V4.1.2cu.5050_B20200504
TOTOLINK A3100R V4.1.2cu.5247_B20211129
厂商修复状态
厂商暂没有发布修复补丁
漏洞类型
敏感信息泄露漏洞
漏洞危害
攻击者获得设备telnet密码
漏洞数据来源
NVD,MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29644
CVE 编号分配日期
2022-04-25
漏洞发布日期
2022-05-18
漏洞信息更新日期
2022-05-18