<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客利用未經身份驗證的命令注入漏洞破壞 D-Link VPN 路由器

    sugar2020-12-09 10:01:46

    威脅參與者可能利用未經身份驗證的命令注入漏洞來破壞D-Link VPN路由器。

    Digital Defense的安全研究人員發現了D-Link VPN路由器中的三個漏洞,包括命令注入漏洞和經過身份驗證的crontab注入漏洞。

    專家最初發現了運行固件版本3.17的DSR-250路由器家族中的漏洞,進一步的調查使專家能夠確定這些漏洞還影響了其他設備,包括D-Link DSR-150,DSR-250,DSR-500和DSR-1000AC VPN路由器,運行固件版本3.17和更低版本。

    最嚴重的漏洞是未經身份驗證的命令注入漏洞,攻擊者可能會利用該漏洞通過LAN或WAN訪問“ Unified Services Router” Web界面來執行具有root特權的命令。攻擊者可以通過向易受攻擊的設備發送經特殊設計的請求來輕松觸發此問題。

    “有權訪問LAN或WAN上“ Unified Services Router” Web界面的未經身份驗證的用戶可以通過精心設計的請求注入任意命令,這些請求將以root特權執行。” 閱讀D-Link發布的建議。*
    “以下lua cgi操作(無需身份驗證即可訪問)執行lua庫函數,該函數將用戶提供的數據傳遞給對os.popen()的調用,作為旨在計算哈希的命令的一部分:/platform.cgi?action = duaAuth,/ platform.cgi?action = duaLogout

    利用此漏洞可能允許未經身份驗證的攻擊者接管路由器。然后,攻擊者可以攔截和修改流量,觸發拒絕服務(DoS)條件或進行其他惡意活動。

    第二個漏洞是經過身份驗證的根命令注入,可以由經過身份驗證的用戶使用,該用戶可以訪問LAN或WAN上的“統一服務路由器”Web界面,以通過精心設計的請求注入任意命令,這些請求將以root特權執行。

    “Lua CGI處理來自“ Unified Services Router” Web界面中“包管理”表單的請求,它沒有針對傳遞給os的多部分POST參數有效負載的服務器端過濾。execute()函數,旨在將上傳的文件移動到另一個目錄。” 繼續報告。

    第三個漏洞是經過身份驗證的Crontab注入,它可以允許經過身份驗證的用戶注入任意CRON條目,然后將其作為root用戶執行。

    D-Link確認正在努力解決前兩個漏洞,該供應商計劃在2020年12月中旬發布安全更新以修復它們。

    由于以下原因,D-Link不會針對第三個漏洞發布任何修復程序;

    “ D-Link拒絕承認該報告。對于這一代產品,設備使用純文本配置,該設計旨在直接編輯配置并將其相應地上傳到相同的DSR設備。如果D-Link緩解了問題#1和#2以及其他最近報告的問題,則惡意用戶將需要設計一種方法來獲得對設備的訪問權限以上傳配置文件,因此我們可以理解該報告,但可以對報告進行分類修補的固件可用后,報告為低威脅。”*

    路由d-link
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    該漏洞是CGI腳本在處理authentication.cgi請求,來讀取POST參數中的"password"參數的值時造成的緩沖區溢出。
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    Bleeping Computer 網站消息,基于 Mirai 的 DDoS 惡意軟件僵尸網絡 IZ1H9 近期又開始活躍了,為 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 個新有效載荷。
    關于MIPS架構的寄存器及指令集請自行查閱資料,這里就不多作介紹了。,則也會在prologue處保存下來,并在epilogue處取出。流水線指令集相關特性MIPS架構存在“流水線效應”,簡單來說,就是本應該順序執行的幾條命令卻同時執行了,其還存在緩存不一致性(cache
    前言UPNP協議UPNP,全稱為:Universal Plug and Play,中文為:通用即插即用,是一套基于TCP/IP、UDP和HTTP的網絡協議。UPNP的一大亮點就是,只要某設備支持并開啟了UPNP,當主機向其發出端口映射請求的時候,該設備就會自動為主機分配端口并進行端口映射。
    Netgear上周推出了其無線路由器型號夜鷹R7000的固件更新,該型號具有遠程數據收集功能,可收集路由器的分析數據并將其發送到公司服務器。該公司表示,正在收集常規診斷數據,以了解其產品的使用情況和路由器的行為。Netgear在其網站上表示:“有關路由器及其WiFi網絡的功能和使用的技術數據可以幫助我們更快地隔離和調試一般技術問題,改進路由器功能和功能,提高路由器的性能和可用性”。
    DIR-882路由固件加解密
    2021-10-17 06:53:38
    固件下載下載固件https://support.dlink.com/resource/PRODUCTS/DI
    vsomeip 是 GENIVI 實現的開源 SOME/IP 庫,由 C++ 編寫,目前主要實現了 SOME/IP 的通信和服務發現功能,并在此基礎上增加了少許的安全機制。 GENIVI是一個聯盟組織,由 BMW 倡導,是汽車信息娛樂領域系統軟件標準的倡導者,創建基于linux 系統的 IVI 軟件平臺和操作系統。GENIVI 倡導了很多開源軟件項目,比如:DLT、CommonAPI C++、v
    內網滲透合集(一)
    2023-01-28 09:31:07
    dmesg | grep Linuxls /boot | grep vmlinuz正在運行的服務ps auxps -eftopcat /etc/service哪些服務具有root權限ps aux | grep rootps -ef | grep root安裝了哪些程序,版本,以及正在運行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服務的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作計劃crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root網絡配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用戶主機與系統的通信?
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类