CVE编号
CVE-2018-3953利用情况
暂无补丁情况
N/A披露时间
2018-10-17漏洞描述
Linksys ESeries系列路由器(Linksys E1200固件版本2.0.09和Linksys E2500固件版本3.0.04)中的设备很容易受到操作系统命令注入漏洞的影响,原因是对从NVRAM传递和检索的数据进行了不恰当的过滤。通过web门户输入到“路由器名称”输入字段的数据被提交给apply.cgi作为“machine_name”POST参数的值。当'preinit'二进制文件接收到SIGHUP信号时,它将在'start_lltd'函数中输入一个代码路径,该路径将一直持续,直到到达偏移量0x0042B5C4。在'start_lltd'函数中,'nvram_get'调用用于获取用户控制的'machine_name' NVRAM条目的值。然后将这个值直接输入到一个命令中,该命令用于将主机名写入文件并随后执行。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://talosintelligence.com/vulnerability_reports/TALOS-2018-0625
参考链接 |
|
---|---|
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0625 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linksys | e1200_firmware | 2.0.09 | - | |||||
运行在以下环境 | |||||||||
系统 | linksys | e2500_firmware | 3.0.04 | - | |||||
运行在以下环境 | |||||||||
硬件 | linksys | e1200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | linksys | e2500 | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...