TOTOLINK A3300R setNtpCfg方法命令注入漏洞
- CNNVD編號(hào):CNVD-2024-06220
- 危害等級(jí): 高危
- CVE編號(hào):CVE-2024-23057
- 漏洞類型: 通用型漏洞
- 威脅類型:未知
- 廠 商:未知
- 漏洞來源:國家信息安全漏洞共享平臺(tái)
- 發(fā)布時(shí)間:2024-01-30
- 更新時(shí)間:2024-01-30
漏洞簡介
TOTOLINK A3300R是中國吉翁電子(TOTOLINK)公司的一款無線路由器。
TOTOLINK A3300R V17.0.0cu.557_B20221024版本存在命令注入漏洞,該漏洞源于setNtpCfg方法的tz參數(shù)未能正確過濾構(gòu)造命令特殊字符、命令等。攻擊者可利用該漏洞導(dǎo)致任意命令執(zhí)行。
漏洞公示
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問題和結(jié)果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
參考網(wǎng)站
https://github.com/funny-mud-peee/IoT-vuls/blob/main/TOTOLINK%20A3300R/5/TOTOlink%20A3300R%20setNtpCfg.md
受影響實(shí)體
TOTOLINK A3300R V17.0.0cu.557_B20221024
補(bǔ)丁
廠商已發(fā)布了漏洞修復(fù)程序,請(qǐng)及時(shí)關(guān)注更新:
https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/241/ids/36.html
廠商補(bǔ)丁 TOTOLINK A3300R setNtpCfg方法命令注入漏洞的補(bǔ)丁