D-Link DIR-620 操作系统命令注入漏洞

admin 2022-07-25 21:13:34 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

D-Link DIR-620 操作系统命令注入漏洞

  • CNNVD编号:CNNVD-201806-1065
  • 危害等级: 高危
  • CVE编号: CVE-2018-6211
  • 漏洞类型: 操作系统命令注入
  • 发布时间: 2018-06-21
  • 威胁类型: 远程
  • 更新时间: 2018-06-21
  • 厂        商: d-link
  • 漏洞来源:

漏洞简介

D-link DIR-620是友讯(D-Link)公司的一款无线路由器产品。

D-Link DIR-620中存在操作系统命令注入漏洞,该漏洞源于程序没有正确的处理传递到index.cgi文件的‘res_buf’参数。攻击者可利用该漏洞执行操作系统命令。使用以下版本固件的产品受影响:firmware 1.0.3版本,1.0.37版本,1.3.1版本,1.3.3版本,1.3.7版本,1.4.0版本,2.0.22版本。

漏洞公告

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

http://www.dlink.com/

参考网址

来源:www.securitynewspaper.com

链接:http://www.securitynewspaper.com/2018/05/25/d-link-dir-620-routers-critical-vulnerabilities/

来源:securelist.com

链接:https://securelist.com/backdoors-in-d-links-backyard/85530/

来源:securityaffairs.co

链接:https://securityaffairs.co/wordpress/72839/hacking/d-link-dir-620-flaws.HTML

来源:www.bleepingcomputer.com

链接:https://www.bleepingcomputer.com/news/security/backdoor-account-found-in-d-link-dir-620-routers/

受影响实体

  • D-Link Dir-620_firmware:1.0.3  
  • D-Link Dir-620_firmware:1.0.37  
  • D-Link Dir-620_firmware:1.3.1  
  • D-Link Dir-620_firmware:1.3.3  
  • D-Link Dir-620_firmware:1.3.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0