• 我的位置:
  • 首頁(yè)
  • -
  • 漏洞預(yù)警
  • -
  • 其他
  • -
  • Robustel R1510操作系統(tǒng)命令注入漏洞(CNVD-2022-51425)
    • CNNVD編號(hào):CNVD-2022-51425
    • 危害等級(jí): 高危 
    • CVE編號(hào):CVE-2022-33329
    • 漏洞類型: 通用型漏洞
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來(lái)源:國(guó)家信息安全漏洞共享平臺(tái)
    • 發(fā)布時(shí)間:2022-07-14
    • 更新時(shí)間:2022-07-14

    漏洞簡(jiǎn)介

    Robustel R1510是中國(guó)Robustel公司的一款工業(yè)VPN路由器。

    Robustel R1510存在操作系統(tǒng)命令注入漏洞,該漏洞源于特制的網(wǎng)絡(luò)數(shù)據(jù)包可在`/ajax/set_sys_time/`API中受到命令注入漏洞的影響,攻擊者可利用該漏洞導(dǎo)致任意命令執(zhí)行。

    漏洞公示

    在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問(wèn)題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。

    參考網(wǎng)站

    https://cxsecurity.com/cveshow/CVE-2022-33329/

    受影響實(shí)體

    Robustel R1510 3.3.0

    補(bǔ)丁

    廠商已發(fā)布了漏洞修復(fù)程序,請(qǐng)及時(shí)關(guān)注更新:
    https://talosintelligence.com/vulnerability_reports/TALOS-2022-1573
    Robustel R1510操作系統(tǒng)命令注入漏洞(CNVD-2022-51425)的補(bǔ)丁