CVE编号
CVE-2018-3954利用情况
暂无补丁情况
N/A披露时间
2018-10-17漏洞描述
路由器的LinksysESer系列(LinkysE1200固件版本2.0.09和LinksysE2500固件版本3.0.04)中的设备容易受到OS命令注入漏洞的影响,因为通过门户网站输入到“路由器名称”输入字段的数据过滤不当,无法从NVRAMData中传递和检索到。CGI作为“machine_name”POST参数的值。 当“preinit”二进制接收到SIGHUP信号时,它进入一个代码路径,该路径从其libshare d.so共享对象调用一个名为“set_host_domain_name”的函数。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://talosintelligence.com/vulnerability_reports/TALOS-2018-0625
参考链接 |
|
---|---|
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0625 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linksys | e1200_firmware | 2.0.09 | - | |||||
运行在以下环境 | |||||||||
系统 | linksys | e2500_firmware | 3.0.04 | - | |||||
运行在以下环境 | |||||||||
硬件 | linksys | e1200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | linksys | e2500 | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...