D-Link DNS-1550-04 HTTP POST 请求 webfile_mgr.cgi cgi_add_zip 命令注入 (CVE-2024-8128)

admin 2024-08-26 14:34:48 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
D-Link DNS-1550-04 HTTP POST 请求 webfile_mgr.cgi cgi_add_zip 命令注入 (CVE-2024-8128)

CVE编号

CVE-2024-8128

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-24
漏洞描述
针对D-Link的一系列产品(包括DNS-120、DNR-202L、DNS-315L等,直至2024年8月14日的产品),发现了一个被归类为严重的漏洞。该问题影响了HTTP POST请求处理组件中的/cgi-bin/webfile_mgr.cgi文件的cgi_add_zip功能。通过操作参数路径,攻击者可进行命令注入。攻击可能远程发起。该漏洞已被公开披露,可被利用。注意事项:此漏洞仅影响制造商不再支持的产品。另外,已经提前联系供应商并确认产品已终止生命周期。建议进行退役并更换产品。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/BuaaIOTTeam/Iot_Dlink_NAS/blob/main/DNS_cgi_add_zip.md
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
https://vuldb.com/?ctiid.275699
https://vuldb.com/?id.275699
https://vuldb.com/?submit.396237
https://www.dlink.com/
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0