ASUSWRT 3.0.0.4.376_1071 - LAN... CVE-2014-9583 CNVD-2015-00409 CNNVD-201501-143

10.0 AV AC AU C I A
发布: 2015-01-08
修订: 2018-04-27

<p><strong>漏洞概要</strong></p><p>2014年10月3日,国外安全研究员Joshua J. Drake在他github(<a href="https://github.com/jduck">https://github.com/jduck</a>)提交了针对华硕路由器的一个远程命令执行漏洞poc(<a href="https://github.com/jduck/asus-cmd">https://github.com/jduck/asus-cmd</a>)。该漏洞随后被编号为CVE-2014-9583。</p><p>知道创宇安全研究团队在第一时间对该命令执行漏洞进行了研究和分析。</p><h4>a)&nbsp;&nbsp;&nbsp;&nbsp; 漏洞描述</h4><p>华硕路由器R系列路由器使用开源路由器系统&nbsp;<a href="https://github.com/RMerl/asuswrt-merlin" target="_blank">Asuswrt</a>,开源代码给我们随后的漏洞分析带来很多方便,不用逆向分析。在Asuswrt中存在&nbsp;<a href="https://github.com/RMerl/asuswrt-merlin/tree/master/release/src/router/infosvr" target="_blank">infosvr</a>&nbsp;进程,该进程监听在0.0.0.0 IP上,监听本机任何IP的9999 UDP端口。Infosvr自身的授权机制不完整,在infosvr处理用户提交的数据时也没有适合的过滤,而且使用了system()函数执行部分请求,最终导致远程命令执行漏洞。</p><h4>b)&nbsp;&nbsp;&nbsp;&nbsp; 漏洞影响</h4><p>据Joshua J. Drake在github上的分析,受影响的版本如下:</p><p><img src="http://blog.knownsec.com/wp-content/uploads/2015/01/1.jpg" alt="1" width="492"...

0%
当前有4条漏洞利用/PoC
当前有5条受影响产品信息