Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway远程代码执行漏洞
CVE编号
CVE-2017-11588利用情况
暂无补丁情况
N/A披露时间
2017-07-24漏洞描述
Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway都是美国思科(Cisco)公司的家用无线网关设备。 Cisco DDR2200 ADSL2+ Residential Gateway DDR2200B-NA-AnnexA-FCC-V00.00.03.45.4E和DDR2201v1 ADSL2+ Residential Gateway DDR2201v1-NA-AnnexA-FCC-V00.00.03.28.3设备中存在远程代码执行漏洞。远程攻击者可通过向waitPingqry.cgi URL中发送带有shell元字符的‘pingAddr’参数利用该漏洞执行任意代码。解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://www.cisco.com/
参考链接 |
|
---|---|
http://seclists.org/fulldisclosure/2017/Jul/26 | |
http://www.securityfocus.com/bid/99963 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | residential_gateway_firmware | ddr2200b-na-annexa-fcc-v00.00.03.45.4e | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | residential_gateway_firmware | ddr2201v1-na-annexa-fcc-v00.00.03.28.3 | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | residential_gateway | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论