MTCsys

  • TRANG CHỦ
  • Sản Phẩm
    • » QSAN
    • » CISCO
    • » SOPHOS
    • » Rohde & Schwarz Cybersecurity
    • » Overland Storage
    • » Avanu WebMux
    • » NovaStor - Backup
    • » Juniper Networks
    • » Palo Alto Networks
    • » Extreme networks
    • » WatchGuard
    • » Dell
    • » HPE
    • » Unitrends
    • » Elfiq Network
  • Giải Pháp
    • » Cung cấp các thiết bị viễn thông
    • » Cung cấp giải pháp và thiết bị CNTT
    • » Cung cấp giải pháp bảo mật và giám sát
    • » Cung cấp dịch vụ Contact Center
  • Tin tức
    • » Tin công ty
    • » Tin công nghệ
  • Giới Thiệu
    • » Giới Thiệu Về Công Ty MTCsys
    • » Bộ Máy Tổ Chức
    • » Tầm Nhìn Sứ Mệnh
    • » Lịch Sử Hình Thành
    • » Đối Tác
  • Liên hệ
  • TRANG CHỦ
  • Sản Phẩm
    • » QSAN
    • » CISCO
    • » SOPHOS
    • » Rohde & Schwarz Cybersecurity
    • » Overland Storage
    • » Avanu WebMux
    • » NovaStor - Backup
    • » Juniper Networks
    • » Palo Alto Networks
    • » Extreme networks
    • » WatchGuard
    • » Dell
    • » HPE
    • » Unitrends
    • » Elfiq Network
  • Giải Pháp
    • » Cung cấp các thiết bị viễn thông
    • » Cung cấp giải pháp và thiết bị CNTT
    • » Cung cấp giải pháp bảo mật và giám sát
    • » Cung cấp dịch vụ Contact Center
  • Tin tức
    • » Tin công ty
    • » Tin công nghệ
  • Giới Thiệu
    • » Giới Thiệu Về Công Ty MTCsys
    • » Bộ Máy Tổ Chức
    • » Tầm Nhìn Sứ Mệnh
    • » Lịch Sử Hình Thành
    • » Đối Tác
  • Liên hệ
»Tin công nghệ

Unsupported D-Link routers vulnerable to RCE flaws

29/10/2019 15:25 | Lượt xem: 663

Có nhiều bộ định tuyến D-Link có lỗ hổng trong Cổng giao diện chung (CGI) mà nếu khai thác nó có thể dẫn đến việc thực hiện mã từ xa .

 

Viện Kỹ thuật phần mềm của Đại học Carnegie Mellon, CERT / CC đã báo cáo các mã CGI có hai lỗi: Mã /apply_sec.cgi được hiển thị cho người dùng chưa được xác thực và đối số ping_ipaddr của hành động ping_test không xử lý đúng các ký tự dòng mới.

 

Kết quả là bất kỳ đối số nào sau một ký tự dòng mới được gửi dưới dạng ping_ipaddr trong POST đến /apply_sec.cgi đều được thực thi trên thiết bị với quyền root.

 

Báo cáo cho biết. “Bằng cách thực hiện yêu cầu POST HTTP dẫn đến bộ định tuyến dễ bị tổn thương. Trang /apply_sec.cgi, kẻ tấn công từ xa, không được xác thực có thể thực thi các lệnh với quyền root trên thiết bị bị ảnh hưởng. Hành động này có thể xảy ra do là kết quả của việc xem một trang web được chế tạo đặc biệt”.

 

Các sản phẩm bị ảnh hưởng là DIR-655, DIR-866L, DIR-652, DHP-1565, DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835 và DIR-825.

 

Hiện tại không có bản sửa chữa, cập nhật hoặc giải pháp có sẵn giành cho những vấn đề này. Ngoài ra, D-Link không còn hỗ trợ cho các bộ định tuyến bị ảnh hưởng.

 

  • Chia sẻ qua viber bài: Unsupported D-Link routers vulnerable to RCE flaws
0 Tin công ty8 Tin công nghệ

Về Chúng Tôi

  • MTCsys được thành lập từ năm 2006. Giấy phép kinh doanh số: 0304446269. Từ đó cho đến này Chúng tôi luôn là công ty hàng đầu về dịch vụ CNTT, giải pháp toàn diện trong lĩnh vực CNTT, viễn thông.

Giới thiệu

  • Giới Thiệu Về Công Ty MTCsys
  • Bộ Máy Tổ Chức
  • Tầm Nhìn Sứ Mệnh
  • Lịch Sử Hình Thành
  • Đối Tác

Dịch vụ

  • Cung cấp các thiết bị viễn thông
  • Cung cấp giải pháp và thiết bị CNTT
  • Cung cấp giải pháp bảo mật và giám sát
  • Cung cấp dịch vụ Contact Center

Bảo mật

  • Chính Sách Riêng Tư
  • Chính Sách Đổi Trả
  • Chính Sách Bảo Hành

Thiết Kế Website bởi P.A Việt Nam web30s.vn