Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / D-Link DSL2730U路由器Telnet Shell远程白名单绕过命令注入漏洞

发布日期:2012-12-12
更新日期:2012-12-14受影响系统:
D-Link DSL2730U
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56914
CVE(CAN) ID: CVE-2012-5966D-Link DSL2730U是无线路由器产品。D-Link DSL2730U路由器含有限制性的telnet shell,带有有限的许可命令。这些命令输入后,会作为"sh -c"的命令参数执行。命令执行后的STDOUT输出会返回给telnet终端。经过身份验证的攻击者可通过授权命令链接未授权命令,以绕过命令白名单。<*来源:Nikolay Dachev
 
  链接:http://www.kb.cert.org/vuls/id/876780
        http://cwe.mitre.org/data/definitions/78.html
*>建议:
--------------------------------------------------------------------------------
厂商补丁:D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.dlink.com/IBM Server Firmware Power 5 Service Processor远程权限提升漏洞OpenStack Nova libvirt LVM实例本地信息泄露漏洞相关资讯      D-Link安全漏洞 
  • 多个D-Link产品UPnP SOAP接口命令  (07/11/2013 21:42:37)
  • D-Link多款产品命令注入漏洞(CVE-  (05/11/2013 06:09:15)
  • 多个D-Link网络摄像机产品硬编码凭  (05/04/2013 07:11:55)
  • D-Link DIR-615多个远程安全漏洞  (06/08/2013 17:40:50)
  • D-Link DNS-323 ShareCenter 远程  (05/04/2013 07:12:30)
  • D-Link DIR-865L 跨站请求伪造漏洞  (04/23/2013 08:07:29)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意