物联网漏洞预警周报6.13~6.19

来源:银弹实验室 2022-06-20 16:33:39

声  明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。

目  录

1. ASUS RT-N53 路由器命令注入漏洞

2. Netgear WNAP320 路由器信息泄露漏洞

3. TRENDnet TEW-831DR 路由器命令注入漏洞

漏洞详情

1. ASUS RT-N53 路由器命令注入漏洞

【漏洞编号】

CVE-2022-31874

【漏洞介绍】

ASUS RT-N53 3.0.0.4.376.3754 在apply.cgi 接口的SystemCmd 参数中存在命令注入漏洞。

ASUS RT-N53 3.0.0.4.376.3754 has a command injection vulnerability in the SystemCmd parameter of the apply.cgi interface.

【影响范围】

  • ASUS RT-N53 3.0.0.4.376.3754

【厂商修复状态】

厂商暂时没有发布修复补丁

【漏洞类型】

命令注入漏洞

【漏洞危害】

已通过验证的攻击者可以远程执行任意代码

【漏洞数据来源】

NVD,MITRE

【漏洞详情链接】

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31874

【CVE 编号分配日期】 2022-05-31

【漏洞发布日期】 2022-06-17

【漏洞信息更新日期】 2022-06-17

2. Netgear WNAP320 路由器信息泄露漏洞

【漏洞编号】

CVE-2022-31876

【漏洞介绍】

netgear wnap320 路由器 WNAP320_V2.0.3_

firmware 容易受到通过 /recreate.php 的不正确访问控制的影响,这可能会泄露所有用户的 cookie。

netgear wnap320 router WNAP320_V2.0.3_

firmware is vulnerable to Incorrect Access Control via /recreate.php, which can leak all users cookies.

【影响范围】

  • Netgear WNAP320_V2.0.3_firmware

【厂商修复状态】

厂商暂没有发布修复方案

【漏洞类型】

信息泄露漏洞

【漏洞危害】

未授权的攻击者可以远程获取所有用户的登录凭证

【漏洞数据来源】

NVD,MITRE

【漏洞详情链接】

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31875

【CVE 编号分配日期】 2022-05-31

【漏洞发布日期】 2022-06-17

【漏洞信息更新日期】 2022-06-17

3. TRENDnet TEW-831DR 路由器命令注入漏洞

【漏洞编号】

CVE-2022-30329

【漏洞介绍】

在 TRENDnet TEW-831DR 1.0 601.130.1.1356 设备上发现了一个问题。Web 界面中存在操作系统注入漏洞,允许具有有效凭据的攻击者执行任意 shell 命令。

An issue was found on TRENDnet TEW-831DR 1.0 601.130.1.1356 devices. An OS injection vulnerability exists within the web interface, allowing an attacker with valid credentials to execute arbitrary shell commands.

【影响范围】

  • TRENDnet TEW-831DR 1.0 601.130.1.1356

【厂商修复状态】

厂商暂没有发布修复补丁

【漏洞类型】

命令注入漏洞

【漏洞危害】

已通过验证的攻击者可以远程执行任意命令

【漏洞数据来源】

NVD,MITRE

【漏洞详情链接】

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30329

【CVE 编号分配日期】 2022-05-07

【漏洞发布日期】 2022-06-16

【漏洞信息更新日期】 2022-06-17