以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。
1. ASUS RT-N53 路由器命令注入漏洞
2. Netgear WNAP320 路由器信息泄露漏洞
3. TRENDnet TEW-831DR 路由器命令注入漏洞
1. ASUS RT-N53 路由器命令注入漏洞
【漏洞编号】
CVE-2022-31874
【漏洞介绍】
ASUS RT-N53 3.0.0.4.376.3754 在apply.cgi 接口的SystemCmd 参数中存在命令注入漏洞。
ASUS RT-N53 3.0.0.4.376.3754 has a command injection vulnerability in the SystemCmd parameter of the apply.cgi interface.
【影响范围】
ASUS RT-N53 3.0.0.4.376.3754
【厂商修复状态】
厂商暂时没有发布修复补丁
【漏洞类型】
命令注入漏洞
【漏洞危害】
已通过验证的攻击者可以远程执行任意代码
【漏洞数据来源】
NVD,MITRE
【漏洞详情链接】
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31874
【CVE 编号分配日期】 2022-05-31
【漏洞发布日期】 2022-06-17
【漏洞信息更新日期】 2022-06-17
2. Netgear WNAP320 路由器信息泄露漏洞
【漏洞编号】
CVE-2022-31876
【漏洞介绍】
netgear wnap320 路由器 WNAP320_V2.0.3_
firmware 容易受到通过 /recreate.php 的不正确访问控制的影响,这可能会泄露所有用户的 cookie。
netgear wnap320 router WNAP320_V2.0.3_
firmware is vulnerable to Incorrect Access Control via /recreate.php, which can leak all users cookies.
【影响范围】
Netgear WNAP320_V2.0.3_firmware
【厂商修复状态】
厂商暂没有发布修复方案
【漏洞类型】
信息泄露漏洞
【漏洞危害】
未授权的攻击者可以远程获取所有用户的登录凭证
【漏洞数据来源】
NVD,MITRE
【漏洞详情链接】
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31875
【CVE 编号分配日期】 2022-05-31
【漏洞发布日期】 2022-06-17
【漏洞信息更新日期】 2022-06-17
3. TRENDnet TEW-831DR 路由器命令注入漏洞
【漏洞编号】
CVE-2022-30329
【漏洞介绍】
在 TRENDnet TEW-831DR 1.0 601.130.1.1356 设备上发现了一个问题。Web 界面中存在操作系统注入漏洞,允许具有有效凭据的攻击者执行任意 shell 命令。
An issue was found on TRENDnet TEW-831DR 1.0 601.130.1.1356 devices. An OS injection vulnerability exists within the web interface, allowing an attacker with valid credentials to execute arbitrary shell commands.
【影响范围】
TRENDnet TEW-831DR 1.0 601.130.1.1356
【厂商修复状态】
厂商暂没有发布修复补丁
【漏洞类型】
命令注入漏洞
【漏洞危害】
已通过验证的攻击者可以远程执行任意命令
【漏洞数据来源】
NVD,MITRE
【漏洞详情链接】
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30329
【CVE 编号分配日期】 2022-05-07
【漏洞发布日期】 2022-06-16
【漏洞信息更新日期】 2022-06-17