物联网漏洞预警周报7.11~7.17

来源:银弹实验室 2022-07-18 01:47:58

声明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。

目录

1. Verizon 5G Home LVSKIHP InDoorUnit (IDU)任意文件上传/执行漏洞

2. Verizon 5G Home LVSKIHP InDoorUnit (IDU)命令注入漏洞

3. TP-Link TL-WR841N V12等路由器缓冲区溢出漏洞

漏洞详情

1. Verizon 5G Home LVSKIHP InDoorUnit (IDU)任意文件上传/执行漏洞

漏洞编号

CVE-2022-28369

漏洞介绍

Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 不会在 crtcmode 函数的 crtcrpc JSON 侦听器的 enable_ssh 子操作中验证用户提供的 URL(位于 /lib/functions/wnc_jsonsh/crtcmode.sh)本地网络可以提供恶意 URL。数据(在该 URL 中找到)被写入 /usr/sbin/dropbear,然后以 root 身份执行。

Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 does not validate the user-provided URL within the crtcmode function's enable_ssh sub-operation of the crtcrpc JSON listener (found at /lib/functions/wnc_jsonsh/crtcmode.sh) A remote attacker on the local network can provide a malicious URL. The data (found at that URL) is written to /usr/sbin/dropbear and then executed as root.

影响范围

  • Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162

厂商修复状态

已修复

漏洞类型

任意文件上传/执行漏洞

漏洞危害

攻击者可以上传任意文件并执行

漏洞数据来源

MITRE

漏洞详情链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28369

CVE 编号分配日期

2022-04-03

漏洞发布日期

2022-07-14

漏洞信息更新日期

2022-07-14

2. Verizon 5G Home LVSKIHP InDoorUnit (IDU)命令注入漏洞

漏洞编号

CVE-2022-28373

漏洞介绍

Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 未正确校验 /usr/lib/lua/luci/crtc.lua 中 crtcrpc JSON 侦听器的 crtcreadpartition 函数中的用户控制参数。本地网络上的远程攻击者可以注入 shell 命令以实现以 root 身份远程执行代码。

Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 does not properly sanitize user-controlled parameters within the crtcreadpartition function of the crtcrpc JSON listener in /usr/lib/lua/luci/crtc.lua. A remote attacker on the local network can inject shell metacharacters to achieve remote code execution as root.

影响范围

  • Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162

厂商修复状态

已修复

漏洞类型

命令注入漏洞

漏洞危害

攻击者可以远程执行任意shell命令

漏洞数据来源

MITRE

漏洞详情链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28373

CVE 编号分配日期

2022-04-03

漏洞发布日期

2022-07-14

漏洞信息更新日期

2022-07-14

3. TP-Link TL-WR841N V12等路由器缓冲区溢出漏洞

漏洞编号

CVE-2022-30024

漏洞介绍

TP-Link TL-WR841N V12(固件版本 3.16.9)设备上的 httpd 守护程序中的缓冲区溢出允许经过身份验证的远程攻击者通过对 Wi-Fi 网络系统工具页面的 GET 请求执行任意代码。这会影响 TL-WR841 V12 TL-WR841N(EU)_V12_160624 和 TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 和 TL-WR841 V10 TL-WR841N_V10_150310 也会受到影响。

A buffer overflow in the httpd daemon on TP-Link TL-WR841N V12 (firmware version 3.16.9) devices allows an authenticated remote attacker to execute arbitrary code via a GET request to the page for the System Tools of the Wi-Fi network. This affects TL-WR841 V12 TL-WR841N(EU)_V12_160624 and TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 and TL-WR841 V10 TL-WR841N_V10_150310 are also affected.

影响范围

  • TL-WR841N V12 3.16.9

  • TL-WR841N(EU)_V12_160624

  • TL-WR841N(EU)_V11_160325

  • TL-WR841N_V11_150616

  • TL-WR841N_V10_150310

厂商修复状态

暂无

漏洞类型

缓冲区溢出漏洞

漏洞危害

授权攻击者可以远程使设备拒绝服务,甚至执行任意命令

漏洞数据来源

MITRE

漏洞详情链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30024

CVE 编号分配日期

2022-05-02

漏洞发布日期

2022-07-14

漏洞信息更新日期

2022-07-14