物联网漏洞预警周报9.26~10.9

来源: 2022-10-11 11:50:02

声明

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹   实验室以及文章作者不承担任何责任。

目录

  1. TOTOLINK A7000R栈溢出漏洞

  1. D-Link Go-RT-AC750命令注入漏洞

  1. TOTOLINK A7000R命令注入漏洞

  1. Sophos XG Firewall身份认证绕过漏洞

漏洞详情

  1. TOTOLINK A3700R 栈溢出漏洞

漏洞编号

CVE-2022-37078

漏洞介绍

TOTOLINK A7000R V9.1.0u.6115_B20201022通过/setting/setLanguageCfg的lang参数发现栈溢出洞。Var通过sprintf函数格式化为V7, Var是我们输入的Lang值。格式字符串的大小没有限制,导致栈溢出。

影响范围

  • TOTOLINK A7000R V9.1.0u.6115_B2020102

厂商修复状态

已修复

漏洞类型

栈溢出漏洞

漏洞危害

攻击者可以通过精心构建的payload获得稳定的root shell

漏洞数据来源

MITRE

漏洞详情链接

https://github.com/Darry-lang1/vuln/tree/main/TOTOLINK/A7000R/6

编号分配日期

2022.08.01

  1. D-Link Go-RT-AC750命令注入漏洞

漏洞编号

CVE-2022-36523

漏洞介绍

D-Link Go-RT-AC750 GORTAC750_revA_v101b03和Go-RT-AC750_refB_FWv200b02易受通过/htdocs/upnpinc/gena.php注入命令进行攻击。

影响范围

  • D-Link Go-RT-AC750 GORTAC750_revA_v101b03

  • D-LinkGo-RT-AC750_refB_FWv200b02

厂商修复状态

未知

漏洞类型

命令注入漏洞

漏洞危害

攻击者可以通过此漏洞执行任意命令

漏洞数据来源

MITRE

漏洞详情链接

https://nvd.nist.gov/vuln/detail/CVE-2022-36523

编号分配日期

2022.07.25

  1. TOTOLINK A7000R命令注入漏洞

漏洞编号

CVE-2022-37079

漏洞介绍

在 setOpModeCfg 中发现 TOTOLINK A7000R (V9.1.0u.6115_B20201022) 包含命令注入漏洞。在函数中通过将 proto 值设置为 1,进行跳转。然后直接将获取到的参数传递到dosystem函数中,最终传入system函数。

影响范围

  • TOTOLINK A7000R V9.1.0u.6115_B2020102

厂商修复状态

已修复

漏洞类型

命令注入漏洞

漏洞危害

攻击者可以通过此漏洞执行任意命令

漏洞数据来源

MITRE

漏洞详情链接

https://github.com/Darry-lang1/vuln/tree/main/TOTOLINK/A7000R/5

编号分配日期

2022.08.01

  1. Sophos XG Firewall身份认证绕过漏洞

漏洞编号

CVE-2022-1040

漏洞介绍

在 Sophos Firewall 的User Portal 和 Webadmin 中发现了允许远程执行代码的身份验证绕过漏洞

影响范围

  • Sophos Firewall v18.5 MR3 (18.5.3) 及更早版本

厂商修复状态

已修复

漏洞类型

身份认证绕过

漏洞危害

此漏洞允许攻击者通过绕过身份验证获得防火墙管理系统的未授权访问

漏洞数据来源

MITRE

漏洞详情链接

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

编号分配日期

2022.03.21