0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

D-Link NAS设备存在严重漏洞,易受攻击者注入任意命令攻击

微云疏影 来源:综合整理 作者:综合整理 2024-04-08 10:28 次阅读

据有关安全专家透露,一系列已经停产的D-Link网络附属储存(NAS)设备存在严重安全隐患,使攻击者能轻松实现命令注入或创建硬盘后门。

漏洞位于“/cgi-bin/nas_sharing.

该问题源于URL处理软件中的CGI脚本段“/cgi-bin/ nas_sharing. CGI”,其对HTTPGET请求的处理过程存在漏洞。该漏洞以CVE-2024-3273作为识别号,其方式包括以”system“参数进行的命令注入,及针对固定账号(用户名: ”messagebus“,密码:空)的后门,从而允许远程攻击指令被下达至设备。

此漏洞源于通过HTTPGET请求向”system“参数插入base64编码的命令进而执行。研究人员警醒道,此类攻击成功实施将允许攻击者在设备上执行任意命令,可能导致未授权访问敏感信息、系统配置更改或服务瘫痪等事项发生。

受CVE-2024-3273影响的设备包括:

DNS-320L Version 1.11,Version 1.03.0904.2013,Version 1.01.0702.2013

DNS-325 Version 1.01

DNS-327L Version 1.09, Version 1.00.0409.2013

DNS-340L Version 1.08

根据网络扫描结果,至少超过9.2万个易被攻击的D-Link NAS设备投入到实际应用中,极易遭受此类漏洞的威胁。

D-Link公司回应指出这些设备已因使用寿命到期而停机,不再享受官方技术支持。声明人表示:“所有涉及的D-Link网络附加储存设备均已达到或超过预期使用寿命,与之相关的技术资源不再进行维护与支持。同时,”

该声明人还进一步坦白,受影响的设备无法如现有型号般自动更新,亦缺乏客户拓展功能以发送提醒邮件。

因此,他强烈建议用户尽快更换这些设备,选择具有固件自动更新功能的新型态货品。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • URL
    URL
    +关注

    关注

    0

    文章

    134

    浏览量

    14836
  • 漏洞
    +关注

    关注

    0

    文章

    194

    浏览量

    15117
  • CGI
    CGI
    +关注

    关注

    0

    文章

    20

    浏览量

    10313
  • 脚本
    +关注

    关注

    1

    文章

    372

    浏览量

    14637
收藏 人收藏

    评论

    相关推荐

    Rust漏洞可远程执行恶意指令,已发布安全补丁

    漏洞源于操作系统命令及参数注入缺陷,攻击者能非法执行可能有害的指令。CVSS评分达10/10,意味着无须认证即可借助该漏洞发起低难度远端
    的头像 发表于 04-10 14:24 325次阅读

    LG智能电视被曝存四安全漏洞,影响超9万台设备

    漏洞利用了3000/3001端口上运行的服务,主要为智能手机提供PIN接入功能。Bitdefender指出,虽然这些漏洞应仅限局域网使用,但Shodan扫描显示,约有91000台潜在易受攻击的LG
    的头像 发表于 04-10 14:12 139次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 230次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重
    的头像 发表于 01-02 10:12 372次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    攻击者访问了“Gideon”用户

    攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了
    的头像 发表于 11-29 15:50 213次阅读
    <b class='flag-5'>攻击者</b>访问了“Gideon”用户

    sql注入漏洞解决方法有哪些?

    什么是sql注入?SQL注入(SQLi)是一种执行恶意SQL语句的注入攻击攻击者可能会利用 SQL
    的头像 发表于 10-07 17:29 2822次阅读
    sql<b class='flag-5'>注入</b><b class='flag-5'>漏洞</b>解决方法有哪些?

    预防跨站脚本攻击(XSS)的方法

    跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达
    的头像 发表于 09-30 10:05 698次阅读

    WebP图像编解码库libwebp存在堆缓冲区溢出漏洞

    WebP图像编解码库libwebp存在堆缓冲区溢出漏洞(CVE-2023-4863),攻击者可以通过发送植入恶意代码的WebP图像获得设备的部分权限。
    的头像 发表于 09-25 09:48 4158次阅读
    WebP图像编解码库libwebp<b class='flag-5'>存在</b>堆缓冲区溢出<b class='flag-5'>漏洞</b>

    M2351常见的故障注入攻击方式及原理

    的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关攻击
    发表于 08-25 08:23

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的
    发表于 08-25 07:36

    GPU发起的Rowhammer攻击常见问题

    任意虚拟内存位置的指针。 该方法使用来自远程JavaScript的侧通道和所谓的“Rowhammer”攻击。 所谓的“Rowhammer”攻击已经存在了几年,但最近的研究表明,这种
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者
    发表于 08-21 08:14

    M2354错误注入攻击(Fault Injection Attack)防护

    M2354错误注入攻击(Fault Injection Attack)防护
    的头像 发表于 08-10 11:12 433次阅读
    M2354错误<b class='flag-5'>注入</b><b class='flag-5'>攻击</b>(Fault Injection Attack)防护

    Kiuwan开发者预防SQL注入攻击的5大最佳实践

    很明显,SQL注入攻击会造成严重的经济和声誉后果。为了避免成为这种攻击的受害者,开发人员必须采取主动措施保护他们的系统免受恶意行为者的攻击
    的头像 发表于 07-16 11:46 445次阅读

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 391次阅读