Netis WF2419很容易通过路由器Web管理页面以root身份验证进行远程代码执行(RCE。

admin 2023-12-02 04:20:41 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Netis WF2419很容易通过路由器Web管理页面以root身份验证进行远程代码执行(RCE。

CVE编号

CVE-2019-19356

利用情况

暂无

补丁情况

N/A

披露时间

2020-02-08
漏洞描述
Netis WF2419很容易受到通过路由器Web管理页面作为根的认证远程代码执行(RCE)的攻击。在固件版本V1.2.31805和V2.2.36123中发现了该漏洞。当一个人连接到这个页面后,就可以通过tracert诊断工具执行系统命令了,因为它缺少对用户输入的清理。
解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:http://www.netis-systems.com/Suppory/de_details/id/1/de/44.html
参考链接
http://packetstormsecurity.com/files/156588/Netis-WF2419-2.2.36123-Remote-Cod...
https://github.com/shadowgatt/CVE-2019-19356
https://www.digital.security/en/blog/netis-routers-remote-code-execution-cve-...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 netis-systems wf2419_firmware 1.2.31805 -
运行在以下环境
系统 netis-systems wf2419_firmware 2.2.36123 -
运行在以下环境
硬件 netis-systems wf2419 - -
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0