以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹实验室以及文章作者不承担任何责任。
1. Verizon 5G Home LVSKIHP InDoorUnit (IDU)任意文件上传/执行漏洞
2. Verizon 5G Home LVSKIHP InDoorUnit (IDU)命令注入漏洞
3. TP-Link TL-WR841N V12等路由器缓冲区溢出漏洞
1. Verizon 5G Home LVSKIHP InDoorUnit (IDU)任意文件上传/执行漏洞
漏洞编号
CVE-2022-28369
漏洞介绍
Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 不会在 crtcmode 函数的 crtcrpc JSON 侦听器的 enable_ssh 子操作中验证用户提供的 URL(位于 /lib/functions/wnc_jsonsh/crtcmode.sh)本地网络可以提供恶意 URL。数据(在该 URL 中找到)被写入 /usr/sbin/dropbear,然后以 root 身份执行。
Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 does not validate the user-provided URL within the crtcmode function's enable_ssh sub-operation of the crtcrpc JSON listener (found at /lib/functions/wnc_jsonsh/crtcmode.sh) A remote attacker on the local network can provide a malicious URL. The data (found at that URL) is written to /usr/sbin/dropbear and then executed as root.
影响范围
Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162
厂商修复状态
已修复
漏洞类型
任意文件上传/执行漏洞
漏洞危害
攻击者可以上传任意文件并执行
漏洞数据来源
MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28369
CVE 编号分配日期
2022-04-03
漏洞发布日期
2022-07-14
漏洞信息更新日期
2022-07-14
2. Verizon 5G Home LVSKIHP InDoorUnit (IDU)命令注入漏洞
漏洞编号
CVE-2022-28373
漏洞介绍
Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 未正确校验 /usr/lib/lua/luci/crtc.lua 中 crtcrpc JSON 侦听器的 crtcreadpartition 函数中的用户控制参数。本地网络上的远程攻击者可以注入 shell 命令以实现以 root 身份远程执行代码。
Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162 does not properly sanitize user-controlled parameters within the crtcreadpartition function of the crtcrpc JSON listener in /usr/lib/lua/luci/crtc.lua. A remote attacker on the local network can inject shell metacharacters to achieve remote code execution as root.
影响范围
Verizon 5G Home LVSKIHP InDoorUnit (IDU) 3.4.66.162
厂商修复状态
已修复
漏洞类型
命令注入漏洞
漏洞危害
攻击者可以远程执行任意shell命令
漏洞数据来源
MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28373
CVE 编号分配日期
2022-04-03
漏洞发布日期
2022-07-14
漏洞信息更新日期
2022-07-14
3. TP-Link TL-WR841N V12等路由器缓冲区溢出漏洞
漏洞编号
CVE-2022-30024
漏洞介绍
TP-Link TL-WR841N V12(固件版本 3.16.9)设备上的 httpd 守护程序中的缓冲区溢出允许经过身份验证的远程攻击者通过对 Wi-Fi 网络系统工具页面的 GET 请求执行任意代码。这会影响 TL-WR841 V12 TL-WR841N(EU)_V12_160624 和 TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 和 TL-WR841 V10 TL-WR841N_V10_150310 也会受到影响。
A buffer overflow in the httpd daemon on TP-Link TL-WR841N V12 (firmware version 3.16.9) devices allows an authenticated remote attacker to execute arbitrary code via a GET request to the page for the System Tools of the Wi-Fi network. This affects TL-WR841 V12 TL-WR841N(EU)_V12_160624 and TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 and TL-WR841 V10 TL-WR841N_V10_150310 are also affected.
影响范围
TL-WR841N V12 3.16.9
TL-WR841N(EU)_V12_160624
TL-WR841N(EU)_V11_160325
TL-WR841N_V11_150616
TL-WR841N_V10_150310
厂商修复状态
暂无
漏洞类型
缓冲区溢出漏洞
漏洞危害
授权攻击者可以远程使设备拒绝服务,甚至执行任意命令
漏洞数据来源
MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30024
CVE 编号分配日期
2022-05-02
漏洞发布日期
2022-07-14
漏洞信息更新日期
2022-07-14