,安全专家近日披露了漏洞,表示多款已停止支持的 D-Link 网络附加存储(NAS)设备上存在严重漏洞,可以让攻击者注入任意命令或者实现硬编码后门漏洞。
发现该漏洞的研究人员 Netsecfish 解释说,该问题存在于“/cgi-bin/ nas_sharing.cgi”脚本中,影响了其 HTTP GET 请求处理程序组件。
该漏洞追踪编号为 CVE-2024-3273,主要串联通过“system”参数的命令注入问题,以及针对硬编码账户(用户名:“messagebus”和空密码)的后门,可以在设备上执行远程攻击命令。
命令注入漏洞源于通过 HTTP GET 请求向“system”参数添加 base64 编码的命令,然后执行该命令。
研究人员警告说:“成功利用这个漏洞可让攻击者在系统上执行任意命令,可能导致未经授权访问敏感信息、修改系统配置或拒绝服务情况”。
I受 CVE-2024-3273 影响的设备型号如下:
- DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013
- DNS-325 Version 1.01
- DNS-327L Version 1.09, Version 1.00.0409.2013
- DNS-340L Version 1.08
Netsecfish 称,网络扫描显示有超过 9.2 万台易受攻击的 D-Link NAS 设备暴露在网上,很容易受到这些漏洞的攻击。
D-Link 随后表示这些 NAS 设备已达到使用寿命(EOL),不再处于支持状态。发言人表示:“受影响的所有 D-Link 网络附加存储产品都已达到报废和使用年限,与这些产品相关的资源已停止开发,不再提供支持。”
该发言人还告诉 BleepingComputer,受影响的设备不具备自动在线更新功能,也不像当前机型那样具有发送通知的客户拓展功能。
D-Link 推荐使用上述设备的用户退役相关产品,并选择可以接收固件更新的相关新产品。
文是楼上发的,图是楼上帖的,寻仇请认准对象。
有些是原创,有些图文皆转载,如有侵权,请联系告知,必删。
如果不爽,请怼作者,吐槽君和你们是一伙的!请勿伤及无辜...
本站所有原创帖均可复制、搬运,开网站就是为了大家一起乐乐,不在乎版权。
对了,本站小水管,垃圾服务器,请不要采集,吐槽君纯属用爱发电,经不起折腾。
暂无评论内容