• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 應用
  • -
  • TOTOLINK A3300R setDdnsCfg方法命令注入漏洞
    • CNNVD編號:CNVD-2024-06218
    • 危害等級: 高危 
    • CVE編號:CVE-2024-23059
    • 漏洞類型: 通用型漏洞
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:國家信息安全漏洞共享平臺
    • 發(fā)布時間:2024-01-30
    • 更新時間:2024-01-30

    漏洞簡介

    TOTOLINK A3300R是中國吉翁電子(TOTOLINK)公司的一款無線路由器。

    TOTOLINK A3300R V17.0.0cu.557_B20221024版本存在命令注入漏洞,該漏洞源于setDdnsCfg方法的username參數未能正確過濾構造命令特殊字符、命令等。攻擊者可利用該漏洞導致任意命令執(zhí)行。

    漏洞公示

    在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內容是否符合您個人或您企業(yè)的安全策略和流程。

    參考網站

    https://github.com/funny-mud-peee/IoT-vuls/blob/main/TOTOLINK%20A3300R/2/TOTOlink%20A3300R%20setDdnsCfg.md

    受影響實體

    TOTOLINK A3300R V17.0.0cu.557_B20221024

    補丁

    廠商已發(fā)布了漏洞修復程序,請及時關注更新:
    https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/241/ids/36.html
    廠商補丁 TOTOLINK A3300R setDdnsCfg方法命令注入漏洞的補丁