D-Link DIR-816 A2命令注入漏洞(CVE-2022-28915)

admin 2024-01-09 13:53:05 MSEC 来源:ZONE.CI 全球网 0 阅读模式

基本信息

平台编号: POC-2023-85767 影响厂商: 台湾友讯(D-Link)公司 厂商官网: https://www.dlink.com/ 组件分类: 网络设备/安全设备 漏洞类别: 命令执行 风险等级: 高危 CVSS 3.X: 待分析 是否有POC: CVE 编号: CVE-2022-28915 CNVD 编号: CNVD-2022-45933 EZ 是否支持: EZ 不支持 提交时间: 2023-12-14 访问次数: 345

漏洞描述

D-Link DIR-816 A2是中国友讯(D-Link)公司的一款无线路由器。D-Link DIR-816 A2_v1.10CNB04 固件版本存在操作系统命令注入漏洞,攻击者利用该漏洞可通过 /goform/setSysAdm 中的 admuser 和 admpass 参数进行命令注入攻击。

影响范围

D-Link DIR-816 A2_v1.10CNB04 固件版本

漏洞详情

DIR-816 A2设备中,`/bin/goahead`程序在处理`/goform/setSysAdm`接口时,首先使用**websGetVar**函数获取`admuser`和`admpass`参数的值,若`admuser`参数的值不为空,则会调用**doSystem**函数处理`admuser`和`admpass`参数的值,而在**doSystem**函数中会调用**system**函数执行

POC 代码

游客没有权限查看 POC,请登录后查看!

加固建议

目前官方已发布安全版本修复此漏洞,建议用户及时升级更新:https://www.dlink.com/en/security-bulletin/

参考来源

https://github.com/EPhaha/IOT_vuln/tree/main/d-link/dir-816/1

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0