<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    D-Link 路由器面臨被零日漏洞遠程接管的風險

    sugar2020-12-10 11:33:17

    Digital Defense發現的嚴重漏洞可以使攻擊者獲得root訪問權限并接管運行相同固件的設備。

    Buggy固件使許多d-link VPN路由器型號容易受到零日攻擊。這些漏洞缺少完整的供應商修復程序,使攻擊者可以發起可以遠程執行的根命令注入攻擊,并允許設備接管。

    根據Digital Defense周二發布的一份報告,受影響的是運行固件版本3.14和3.17的D-Link路由器型號DSR-150,DSR-250,DSR-500和DSR-1000AC VPN 。這些攻擊取決于研究人員確定的三個連鎖漏洞,即未經身份驗證的遠程LAN / WAN根命令注入漏洞,經過身份驗證的根命令注入漏洞和經過身份驗證的crontab注入。

    漏洞(CVE-2020-25757,CVE-2020-25759,CVE-2020-25758)已通過D-Link確認。但是,該公司表示,適用于其DSR-150,DSR-250和DSR-500型號的Beta固件補丁程序和熱補丁緩解程序會大大降低對手針對易受攻擊的路由器的能力。

    “這兩個漏洞已得到確認,補丁正在開發中。報告的漏洞之一是設備的功能如何工作,D-Link不會在這一代產品上糾正這個漏洞,“D-Link在回應研究時寫道。

    某些受影響的路由器型號于2012年首次推出,似乎缺少與更現代的D-Link路由器型號相同的修補節奏。例如,七年前發布了D-Link的DSR-150。

    D-Link的支持頁面的信息或較新的路由器型號DSR-500和DSR-1000AC VPN修復。Digital Defense均將這兩個漏洞都識別為容易受到遠程利用的根命令注入漏洞的攻擊。

    在家工作的現實會增加路由器風險

    數字防御研究人員指出,路由器是在眾多零售商店出售的普通家庭網絡設備,這意味著由于COVID-19大流行而在遠程工作的人們不僅會使自己的環境而且使公司網絡面臨風險。

    無需使用WAN和LAN接口進行身份驗證即可在Internet上利用此關鍵漏洞,從而使未經身份驗證的遠程攻擊者可以訪問路由器的Web界面,并具有以root用戶身份執行任意命令的能力,“有效地獲得了對路由器的完全控制權”。根據數字防御報告。

    研究人員說:“有了這種訪問權限,攻擊者就可以攔截和/或修改流量,導致拒絕服務狀況并對其他資產發起進一步的攻擊。”他補充說,D-Link路由器可以同時連接多達15個其他設備。

    D-Link提供技術見解

    D-Link在其報告中提供了有關該漏洞的一些技術細節,并指出“以下Lua CGI操作(無需身份驗證即可訪問)執行Lua庫函數,該函數將用戶提供的數據傳遞給對os.popen()的調用。用于計算哈希的命令的一部分:/platform.cgi?action = duaAuth,/ platform.cgi?action = duaLogout。”

    該公司表示,除了未經身份驗證的命令注入漏洞外,Digital Defense還向D-Link報告了另外兩個漏洞,攻擊者可以利用這些漏洞控制路由器。

    第二個漏洞與該公司相似,但是根據D-Link的說法,需要經過身份驗證的用戶訪問“統一服務路由器” Web界面才能注入將以root特權執行的任意命令。

    Lua CGI在‘統一服務路由器’網絡界面中處理來自‘包管理’形式的請求,它沒有對傳遞給操作系統的多部分POST參數有效載荷進行服務器端過濾。根據D-Link的說法,執行()函數的目的是將上傳的文件移動到另一個目錄。

    第三個問題是身份驗證crontab注入漏洞,根據D-Link的說法,該漏洞使經過身份驗證的用戶可以訪問LAN或WAN上的“統一服務路由器” Web界面,以注入任意CRON條目。該公司表示,將通過修改下載的路由器配置文件,更新CRC并重新上傳生成的精心制作的配置文件,以root用戶身份執行這些操作。

    D-Link稱:“惡意用戶創建一個特制的配置文件,添加新的cron條目,以超級用戶身份執行任意命令,從而在上傳時驗證配置文件的機制。”

    Beta修補程序和部分修復

    根據D-Link的說法,前兩個漏洞的最終補丁目前正在開發中,并將于12月中旬發布。

    “D-Link已經為受影響的固件版本和型號打了補丁。請參考D-Link的支持公告中提供的信息。官方固件預計將于12月中旬發布。建議用戶驗證他們的硬件型號和固件,以識別易受攻擊的設備,并應用提供的熱修復和任何其他更新,直到官方固件可用。

    自3月COVID-19大流行限制首次迫使那些可以在家工作的人以來,家庭網絡和運行它們的設備已成為安全問題,許多組織對此基本上沒有做好準備。隨著大流行的持續存在,與家庭網絡連接到家庭網絡時的安全性問題也隨之而來,因為家庭網絡本質上安全性較低,并帶來許多新的威脅。

    確實,今年早些時候發布的一份報告發現,大多數家用路由器都包含許多已知漏洞(有時數百個),這些漏洞在很大程度上尚未修補,這意味著許多目前在家工作的路由器可能處于危險之中。

    路由d-link
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Mozi僵尸網絡是在2019年底首次出現在針對路由器和DVR的攻擊場景上的一種P2P僵尸網絡。主要攻擊物聯網(IoT)設備,包括網件,D-Link和華為等路由設備。它本質上是Mirai的變種,但也包含Gafgyt和IoT Reaper的部分代碼,用于進行DDoS攻擊,數據竊取,垃圾郵件發送以及惡意命令執行和傳播。目前其規模已經迅速擴大,據統計目前已占到所有物聯網(IoT)僵尸網絡流量的90%。
    該漏洞是CGI腳本在處理authentication.cgi請求,來讀取POST參數中的"password"參數的值時造成的緩沖區溢出。
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    Bleeping Computer 網站消息,基于 Mirai 的 DDoS 惡意軟件僵尸網絡 IZ1H9 近期又開始活躍了,為 D-Link、Zyxel、TP-Link、TOTOLINK 等 Linux 路由器“添加”了 13 個新有效載荷。
    關于MIPS架構的寄存器及指令集請自行查閱資料,這里就不多作介紹了。,則也會在prologue處保存下來,并在epilogue處取出。流水線指令集相關特性MIPS架構存在“流水線效應”,簡單來說,就是本應該順序執行的幾條命令卻同時執行了,其還存在緩存不一致性(cache
    前言UPNP協議UPNP,全稱為:Universal Plug and Play,中文為:通用即插即用,是一套基于TCP/IP、UDP和HTTP的網絡協議。UPNP的一大亮點就是,只要某設備支持并開啟了UPNP,當主機向其發出端口映射請求的時候,該設備就會自動為主機分配端口并進行端口映射。
    Netgear上周推出了其無線路由器型號夜鷹R7000的固件更新,該型號具有遠程數據收集功能,可收集路由器的分析數據并將其發送到公司服務器。該公司表示,正在收集常規診斷數據,以了解其產品的使用情況和路由器的行為。Netgear在其網站上表示:“有關路由器及其WiFi網絡的功能和使用的技術數據可以幫助我們更快地隔離和調試一般技術問題,改進路由器功能和功能,提高路由器的性能和可用性”。
    DIR-882路由固件加解密
    2021-10-17 06:53:38
    固件下載下載固件https://support.dlink.com/resource/PRODUCTS/DI
    vsomeip 是 GENIVI 實現的開源 SOME/IP 庫,由 C++ 編寫,目前主要實現了 SOME/IP 的通信和服務發現功能,并在此基礎上增加了少許的安全機制。 GENIVI是一個聯盟組織,由 BMW 倡導,是汽車信息娛樂領域系統軟件標準的倡導者,創建基于linux 系統的 IVI 軟件平臺和操作系統。GENIVI 倡導了很多開源軟件項目,比如:DLT、CommonAPI C++、v
    內網滲透合集(一)
    2023-01-28 09:31:07
    dmesg | grep Linuxls /boot | grep vmlinuz正在運行的服務ps auxps -eftopcat /etc/service哪些服務具有root權限ps aux | grep rootps -ef | grep root安裝了哪些程序,版本,以及正在運行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服務的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作計劃crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root網絡配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用戶主機與系統的通信?
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类