Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Tenda无线路由器远程命令执行后门漏洞

发布日期:2013-10-15
更新日期:2013-10-19受影响系统:
tenda W302R
tenda W330R
描述:
--------------------------------------------------------------------------------
Tenda是深圳的一家网络设备提供商。Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在后门,该漏洞通过一个UDP数据包即可利用,如果设备收到以字符串 “w302r_mfg”为开头的数据包,即可触发此漏洞执行各类命令,甚至以root权限执行任何命令。此后门可通过LAN及启用了WPS的WLAN加以利用,无法从WAN上利用。<*来源:vendor
 
  链接:http://www.devttys0.com/2013/10/from-china-with-love/
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Craig(http://www.devttys0.com/2013/10/from-china-with-love/)提供了如下测试方法:
echo -ne "w302r_mfgx00x/bin/ls" | nc -u -q 5 192.168.0.1 7329建议:
--------------------------------------------------------------------------------
厂商补丁:tenda
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.tenda.cn/Puppet Enterprise Dashboard报表YAML处理漏洞ZABBIX API及Frontend多个SQL注入漏洞(CVE-2013-5743)相关资讯      Tenda无线路由器  Tenda无线路由器漏洞  本文评论 查看全部评论 (1)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款