CVE编号
CVE-2018-3955利用情况
暂无补丁情况
N/A披露时间
2018-10-17漏洞描述
一个可开发的操作系统命令注入存在于路由器的LinksysEseries行(LinksysE1200固件版本2.0.09和LinksysE2500固件版本3.0.04)。 对网络配置信息特别精心制作的条目会导致任意系统命令的执行,从而导致设备的完全控制。 攻击者可以发送经过身份验证的HTTP请求来触发此漏洞.. 通过门户输入到“DomainName”输入字段的数据被提交到apply.cgi,作为“wan_domain”POST参数的值。 wan_domain数据经过上述nvram_set过程.. 当“preinit”二进制接收到SIGHUP信号时,它进入一个代码路径,该路径从其libshare d.so共享对象调用一个名为“set_host_domain_name”的函数。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://www.linksys.com/
参考链接 |
|
---|---|
https://talosintelligence.com/vulnerability_reports/TALOS-2018-0625 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | linksys | e1200_firmware | 2.0.09 | - | |||||
运行在以下环境 | |||||||||
系统 | linksys | e2500_firmware | 3.0.04 | - | |||||
运行在以下环境 | |||||||||
硬件 | linksys | e1200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | linksys | e2500 | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...