0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

微云疏影 ? 來(lái)源:綜合整理 ? 作者:綜合整理 ? 2024-04-08 10:28 ? 次閱讀

據(jù)有關(guān)安全專家透露,一系列已經(jīng)停產(chǎn)的D-Link網(wǎng)絡(luò)附屬儲(chǔ)存(NAS)設(shè)備存在嚴(yán)重安全隱患,使攻擊者能輕松實(shí)現(xiàn)命令注入或創(chuàng)建硬盤后門。

漏洞位于“/cgi-bin/nas_sharing.

該問(wèn)題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過(guò)程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令注入,及針對(duì)固定賬號(hào)(用戶名: ”messagebus“,密碼:空)的后門,從而允許遠(yuǎn)程攻擊指令被下達(dá)至設(shè)備。

此漏洞源于通過(guò)HTTPGET請(qǐng)求向”system“參數(shù)插入base64編碼的命令進(jìn)而執(zhí)行。研究人員警醒道,此類攻擊成功實(shí)施將允許攻擊者在設(shè)備上執(zhí)行任意命令,可能導(dǎo)致未授權(quán)訪問(wèn)敏感信息、系統(tǒng)配置更改或服務(wù)癱瘓等事項(xiàng)發(fā)生。

受CVE-2024-3273影響的設(shè)備包括:

DNS-320L Version 1.11,Version 1.03.0904.2013,Version 1.01.0702.2013

DNS-325 Version 1.01

DNS-327L Version 1.09, Version 1.00.0409.2013

DNS-340L Version 1.08

根據(jù)網(wǎng)絡(luò)掃描結(jié)果,至少超過(guò)9.2萬(wàn)個(gè)易被攻擊的D-Link NAS設(shè)備投入到實(shí)際應(yīng)用中,極易遭受此類漏洞的威脅。

D-Link公司回應(yīng)指出這些設(shè)備已因使用壽命到期而停機(jī),不再享受官方技術(shù)支持。聲明人表示:“所有涉及的D-Link網(wǎng)絡(luò)附加儲(chǔ)存設(shè)備均已達(dá)到或超過(guò)預(yù)期使用壽命,與之相關(guān)的技術(shù)資源不再進(jìn)行維護(hù)與支持。同時(shí),”

該聲明人還進(jìn)一步坦白,受影響的設(shè)備無(wú)法如現(xiàn)有型號(hào)般自動(dòng)更新,亦缺乏客戶拓展功能以發(fā)送提醒郵件。

因此,他強(qiáng)烈建議用戶盡快更換這些設(shè)備,選擇具有固件自動(dòng)更新功能的新型態(tài)貨品。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • URL
    URL
    +關(guān)注

    關(guān)注

    0

    文章

    139

    瀏覽量

    15340
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15376
  • CGI
    CGI
    +關(guān)注

    關(guān)注

    0

    文章

    20

    瀏覽量

    10354
  • 腳本
    +關(guān)注

    關(guān)注

    1

    文章

    389

    瀏覽量

    14865
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    網(wǎng)絡(luò)攻擊中常見(jiàn)的掩蓋真實(shí)IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實(shí)IP進(jìn)行攻擊是常見(jiàn)的手段,因?yàn)?b class='flag-5'>攻擊者會(huì)通過(guò)這樣的手段來(lái)逃脫追蹤和法律監(jiān)管。我們需要對(duì)這類攻擊做出判斷,進(jìn)而做出有效有力的防范措施。 虛假IP地址的替換 首先,
    的頭像 發(fā)表于 12-12 10:24 ?95次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    線索我們可以一路追查,最終定位到攻擊源頭。 IP定位技術(shù)的工作流程 數(shù)據(jù)收集 通過(guò)網(wǎng)絡(luò)安全設(shè)備,例如入侵檢測(cè)系統(tǒng)IDS/IPS的實(shí)時(shí)監(jiān)測(cè)與分析,我們能夠捕獲到流經(jīng)網(wǎng)絡(luò)的大量流量數(shù)據(jù)。這些數(shù)據(jù)中隱藏著攻擊者的蛛絲馬跡。同時(shí),利用專
    的頭像 發(fā)表于 08-29 16:14 ?419次閱讀

    IP 地址在 SQL 注入攻擊中的作用及防范策略

    SQL 注入是通過(guò)將惡意的 SQL 代碼插入到輸入?yún)?shù)中,欺騙應(yīng)用程序執(zhí)行這些惡意代碼,從而實(shí)現(xiàn)對(duì)數(shù)據(jù)庫(kù)的非法操作。例如,在一個(gè)登錄表單中,如果輸入的用戶名被直接拼接到 SQL 查詢語(yǔ)句中,而沒(méi)有進(jìn)行適當(dāng)?shù)倪^(guò)濾和驗(yàn)證,攻擊者就可以輸入特定的字符串
    的頭像 發(fā)表于 08-05 17:36 ?312次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來(lái)越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)攻擊,需要采取一系列的安全措施和技術(shù)手段。本文將從多個(gè)方面探討如何保護(hù)SCA
    的頭像 發(fā)表于 06-07 15:20 ?491次閱讀

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞嚴(yán)重性在于,黑客可通過(guò)創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來(lái),攻擊者便能在克隆過(guò)程中植入惡意腳本,用戶幾乎無(wú)法察覺(jué)。
    的頭像 發(fā)表于 05-31 10:09 ?606次閱讀

    CYW43455使用裝有ImmortalWrt 23.05.1固件的D-Link DIR-842 C1時(shí),無(wú)法連接是怎么回事?

    23.05.1 固件(WPA3)的 D-Link DIR-842 C1 時(shí),卻無(wú)法連接。 是否有人使用過(guò) CYW43455 設(shè)備連接 ImmortalWrt 設(shè)置 AP? 或者 CYW43455 能否與不朽系統(tǒng)通信?
    發(fā)表于 05-23 07:42

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?673次閱讀

    蘋果Mac設(shè)備易成為企業(yè)環(huán)境黑客攻擊目標(biāo)

    隨著macOS桌面用戶群體的壯大,攻擊者正調(diào)整攻勢(shì),致力于創(chuàng)新更多的跨平臺(tái)攻擊方式。數(shù)據(jù)表明,攻擊者通常會(huì)借助社交工程的手段,將開(kāi)發(fā)人員和工程師等企業(yè)用戶設(shè)為攻擊目標(biāo)。
    的頭像 發(fā)表于 04-12 11:25 ?347次閱讀

    Rust漏洞可遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無(wú)須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端
    的頭像 發(fā)表于 04-10 14:24 ?701次閱讀

    LG智能電視被曝存四安全漏洞,影響超9萬(wàn)臺(tái)設(shè)備

    漏洞利用了3000/3001端口上運(yùn)行的服務(wù),主要為智能手機(jī)提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺(tái)潛在易受攻擊的LG
    的頭像 發(fā)表于 04-10 14:12 ?583次閱讀

    CISPA-Helmholtz中心洞察UDP協(xié)議漏洞,構(gòu)建Loop DoS攻擊

    結(jié)合UDP協(xié)議的缺陷,“Loop DoS”實(shí)施IP欺騙極為簡(jiǎn)單。攻擊者可設(shè)立一種自動(dòng)生成大流量的情境,使目標(biāo)系統(tǒng)或整網(wǎng)陷入拒絕服務(wù)(DoS)狀態(tài)。
    的頭像 發(fā)表于 03-21 14:52 ?634次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 03-14 11:43 ?664次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻(xiàn)[10]研
    發(fā)表于 03-01 11:00 ?588次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    DDOS攻擊指分布式拒絕服務(wù)攻擊,即處于不同位置的多個(gè)攻擊者同時(shí)向一個(gè)或數(shù)個(gè)目標(biāo)發(fā)動(dòng)攻擊,或者一個(gè)攻擊者控制了位于不同位置的多臺(tái)機(jī)器并利用這
    的頭像 發(fā)表于 01-12 16:17 ?624次閱讀

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    。與其他攻擊方式相比,CSRF 攻擊不需要獲取用戶的敏感信息(如用戶名和密碼),而是利用了用戶和網(wǎng)站之間的信任關(guān)系,使得攻擊者可以在用戶不知情的情況下執(zhí)行未經(jīng)授權(quán)的操作,從而導(dǎo)致嚴(yán)重
    的頭像 發(fā)表于 01-02 10:12 ?2730次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>