denis19 общество курс denis19
/ habr.com

Бэкдор в сетевых хранилищах D-Link DNS-340L, DNS-320L, DNS-327L и DNS-32 позволяет выполнить код без аутентификации

Эксперты из NetworkSecurityFish обнародовали информацию о бэкдоре в сетевых хранилищах D-Link (DNS-340L, DNS-320L, DNS-327L и DNS-32), который позволяет удалённо выполнить сторонний код на устройстве без аутентификации.

Уязвимость получила номер CVE-2024-3273 с высоким уровнем опасности из-за наличия предопределённой в прошивке учётной записи для соединения с сетевым хранилищем.Специалисты по ИБ обнаружили в интернете показало наличие более 92 тыс.

рабочих активных устройств, подверженных этой уязвимости. Проблема затрагивает устройства с определённой версией прошивки: DNS-320L (Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013), DNS-325 (Version 1.01), DNS-327L (Version 1.09, Version 1.00.0409.2013) и DNS-340L (Version 1.08).Профильные эксперты пояснили, что на подверженных уязвимости устройствах к скрипту nas_sharing.cgi можно обратиться без прохождения аутентификации, указав в качестве логина параметр umessagebus с пустым паролем и задав любую команду для исполнения в параметре system, закодировав её в формате base64.

Читать на habr.com
Сайт imag.one - агрегатор новостей из открытых источников. Источник указан в начале и в конце анонса. Вы можете пожаловаться на новость, если находите её недостоверной.

Сейчас читают

DMCA