以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹 实验室以及文章作者不承担任何责任。
漏洞编号
CVE-2022-37078
漏洞介绍
TOTOLINK A7000R V9.1.0u.6115_B20201022通过/setting/setLanguageCfg的lang参数发现栈溢出洞。Var通过sprintf函数格式化为V7, Var是我们输入的Lang值。格式字符串的大小没有限制,导致栈溢出。
影响范围
TOTOLINK A7000R V9.1.0u.6115_B2020102
厂商修复状态
已修复
漏洞类型
栈溢出漏洞
漏洞危害
攻击者可以通过精心构建的payload获得稳定的root shell
漏洞数据来源
MITRE
漏洞详情链接
https://github.com/Darry-lang1/vuln/tree/main/TOTOLINK/A7000R/6
编号分配日期
2022.08.01
漏洞编号
CVE-2022-36523
漏洞介绍
D-Link Go-RT-AC750 GORTAC750_revA_v101b03和Go-RT-AC750_refB_FWv200b02易受通过/htdocs/upnpinc/gena.php注入命令进行攻击。
影响范围
D-Link Go-RT-AC750 GORTAC750_revA_v101b03
D-LinkGo-RT-AC750_refB_FWv200b02
厂商修复状态
未知
漏洞类型
命令注入漏洞
漏洞危害
攻击者可以通过此漏洞执行任意命令
漏洞数据来源
MITRE
漏洞详情链接
https://nvd.nist.gov/vuln/detail/CVE-2022-36523
编号分配日期
2022.07.25
漏洞编号
CVE-2022-37079
漏洞介绍
在 setOpModeCfg 中发现 TOTOLINK A7000R (V9.1.0u.6115_B20201022) 包含命令注入漏洞。在函数中通过将 proto 值设置为 1,进行跳转。然后直接将获取到的参数传递到dosystem函数中,最终传入system函数。
影响范围
TOTOLINK A7000R V9.1.0u.6115_B2020102
厂商修复状态
已修复
漏洞类型
命令注入漏洞
漏洞危害
攻击者可以通过此漏洞执行任意命令
漏洞数据来源
MITRE
漏洞详情链接
https://github.com/Darry-lang1/vuln/tree/main/TOTOLINK/A7000R/5
编号分配日期
2022.08.01
漏洞编号
CVE-2022-1040
漏洞介绍
在 Sophos Firewall 的User Portal 和 Webadmin 中发现了允许远程执行代码的身份验证绕过漏洞
影响范围
Sophos Firewall v18.5 MR3 (18.5.3) 及更早版本
厂商修复状态
已修复
漏洞类型
身份认证绕过
漏洞危害
此漏洞允许攻击者通过绕过身份验证获得防火墙管理系统的未授权访问
漏洞数据来源
MITRE
漏洞详情链接
https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce
编号分配日期
2022.03.21