物联网漏洞预警周报5.16~5.22

来源:银弹实验室 2022-05-23 00:45:13


声明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。

目录

1. D-Link DIR-825 路由器目录遍历漏洞

2. Belkin N300 路由器远程代码执行漏洞

3. TOTOLINK A3100R 路由器敏感信息泄露漏洞

漏洞详情

1. D-Link DIR-825 路由器目录遍历漏洞

漏洞编号

CVE-2022-29332

漏洞介绍

D-Link DIR-825 AC1200 R2易受目录遍历攻击。攻击者可以使用FTP服务器文件夹的“../../../../../”来设置用于FTP访问的路由器根文件夹。这允许您通过FTP服务器访问整个路由器文件系统。

D-Link DIR-825 AC1200 R2 is vulnerable to Directory Traversal. An attacker could use the "../../../../" setting of the FTP server folder to set the router's root folder for FTP access. This allows you to access the entire router file system via the FTP server.

影响范围

  • D-LINK DIR-825 AC1200 R2

厂商修复状态

厂商暂没有发布修复方案

漏洞类型

目录遍历漏洞

漏洞危害

攻击者可以注入任意命令

漏洞数据来源

NVD,MITRE

漏洞详情链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29332

CVE 编号分配日期

2022-04-16

漏洞发布日期

2022-05-17

漏洞信息更新日期

2022-05-17

2. Belkin N300 路由器远程代码执行漏洞

漏洞编号

CVE-2022-30105

漏洞介绍

在Belkin N300固件1.00.08中,配置设备前后都可以访问的setting_hidden.asp脚本存在多个远程命令注入漏洞。[form name]表单中的以下参数;[list vulnerable parameters],在POST请求中提交到web界面后未正确过滤。通过巧尽心思构建的参数,可以注入操作系统命令,该命令将在web接口中以root权限执行,设备上的所有进程都以root权限运行。

In Belkin N300 Firmware 1.00.08, the script located at /setting_hidden.asp, which is accessible before and after configuring the device, exhibits multiple remote command injection vulnerabilities. The following parameters in the [form name] form; [list vulnerable parameters], are not properly sanitized after being submitted to the web interface in a POST request. With specially crafted parameters, it is possible to inject an OS command which will be executed with root privileges, as the web interface, and all processes on the device, run as root.

影响范围

  • Belkin N300 Firmware 1.00.08

厂商修复状态

厂商暂没有发布修复方案

漏洞类型

远程代码执行漏洞

漏洞危害

攻击者可以执行有限的命令并得到root权限

漏洞数据来源

NVD,MITRE

漏洞详情链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30105

CVE 编号分配日期

2022-05-02

漏洞发布日期

2022-05-18

漏洞信息更新日期

2022-05-18

3. TOTOLINK A3100R 路由器敏感信息泄露漏洞

漏洞编号

CVE-2022-29644

漏洞介绍

TOTOLINK A3100R V41.2cu.5050_B20200504和V4.1.2cu.5247_B20211129被发现组件/web\u cste/cgi bin/product.ini中存在telnet服务的硬编码密码。

TOTOLINK A3100R V4.1.2cu.5050_B20200504 and V4.1.2cu.5247_B20211129 were discovered to contain a hard coded password for the telnet service stored in the component /web_cste/cgi-bin/product.ini.

影响范围

  • TOTOLINK A3100R V4.1.2cu.5050_B20200504

  • TOTOLINK A3100R V4.1.2cu.5247_B20211129

厂商修复状态

厂商暂没有发布修复补丁

漏洞类型

敏感信息泄露漏洞

漏洞危害

攻击者获得设备telnet密码

漏洞数据来源

NVD,MITRE

漏洞详情链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29644

CVE 编号分配日期

2022-04-25

漏洞发布日期

2022-05-18

漏洞信息更新日期

2022-05-18