据有关安全专家透露,一系列已经停产的D-Link网络附属储存(NAS)设备存在严重安全隐患,使攻击者能轻松实现命令注入或创建硬盘后门。
漏洞位于“/cgi-bin/nas_sharing.
该问题源于URL处理软件中的CGI脚本段“/cgi-bin/ nas_sharing. CGI”,其对HTTPGET请求的处理过程存在漏洞。该漏洞以CVE-2024-3273作为识别号,其方式包括以”system“参数进行的命令注入,及针对固定账号(用户名: ”messagebus“,密码:空)的后门,从而允许远程攻击指令被下达至设备。
此漏洞源于通过HTTPGET请求向”system“参数插入base64编码的命令进而执行。研究人员警醒道,此类攻击成功实施将允许攻击者在设备上执行任意命令,可能导致未授权访问敏感信息、系统配置更改或服务瘫痪等事项发生。
受CVE-2024-3273影响的设备包括:
DNS-320L Version 1.11,Version 1.03.0904.2013,Version 1.01.0702.2013
DNS-325 Version 1.01
DNS-327L Version 1.09, Version 1.00.0409.2013
DNS-340L Version 1.08
根据网络扫描结果,至少超过9.2万个易被攻击的D-Link NAS设备投入到实际应用中,极易遭受此类漏洞的威胁。
D-Link公司回应指出这些设备已因使用寿命到期而停机,不再享受官方技术支持。声明人表示:“所有涉及的D-Link网络附加储存设备均已达到或超过预期使用寿命,与之相关的技术资源不再进行维护与支持。同时,”
该声明人还进一步坦白,受影响的设备无法如现有型号般自动更新,亦缺乏客户拓展功能以发送提醒邮件。
因此,他强烈建议用户尽快更换这些设备,选择具有固件自动更新功能的新型态货品。
-
URL
+关注
关注
0文章
142浏览量
16281 -
漏洞
+关注
关注
0文章
205浏览量
15969 -
CGI
+关注
关注
0文章
20浏览量
10658 -
脚本
+关注
关注
1文章
411浏览量
29269
发布评论请先 登录
OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着
艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建
SonarQube代码质量管理平台详解
NETSCOUT揭示DDoS攻击在复杂程度、基础设施容量和威胁主体能力方面的质变
curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞
什么是零日漏洞?攻防赛跑中的“时间战”
分析嵌入式软件代码的漏洞-代码注入
网络攻击形态持续升级,哪些云安全解决方案更能应对 DDoS 等复杂威胁?
攻击逃逸测试:深度验证网络安全设备的真实防护能力
芯源半导体安全芯片技术原理
行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新
行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁
协议分析仪能监测哪些异常行为?
TCP攻击是什么?有什么防护方式?
官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!
D-Link NAS设备存在严重漏洞,易受攻击者注入任意命令攻击
评论