-
-
CVE-2024-10914:D-Link NAS设备面临的严重命令注入漏洞,超61,000台设备受到威胁
-
发表于: 2024-11-11 10:10 796
-
最近,一项名为 CVE-2024-10914 的严重漏洞被发现,影响了全球超过 61,000 台 D-Link NAS 设备。这一漏洞被评估为 CVSS 9.2(最高为10),其影响面涵盖多个 D-Link NAS 型号,如 DNS-320、DNS-320LW、DNS-325 和 DNS-340L。该漏洞可通过精心构造的 HTTP GET 请求,允许远程攻击者执行任意命令,这使得用户的敏感信息面临巨大的风险。
该漏洞具体影响了 account_mgr.cgi
脚本中的 name
参数。由于缺乏适当的输入清理,恶意命令通过注入进入 name
参数,可能会导致未授权的命令执行。正如 NETSECFISH 所指出的,“这个缺陷使得未经过身份验证的攻击者可以通过精心构造的 HTTP GET 请求注入任意 shell 命令”,这使得攻击者无需任何身份验证即可进行攻击。
受影响的设备包括:
- DNS-320 — 版本 1.00
- DNS-320LW — 版本 1.01.0914.2012
- DNS-325 — 版本 1.01 和 1.02
- DNS-340L — 版本 1.08
这些设备通常用于个人和小型企业的数据存储,这意味着如果被攻击,敏感信息可能会受到威胁。
攻击者可以通过向 NAS 设备的 IP 地址发送特别构造的 HTTP GET 请求来利用 CVE-2024-10914。以下是利用这一漏洞的 curl 命令示例:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"
这条命令通过注入一个 shell 命令进 name
参数,触发目标设备上的意外执行。此处的命令注入漏洞被归类为 CWE-77,这使得用户面临潜在的未经授权访问、数据篡改,甚至是在受影响设备上部署恶意软件的风险。
为了应对这一漏洞,NETSECFISH 建议用户采取以下几项即刻措施:
- 应用补丁和更新:用户应下载并安装 D-Link 提供的任何固件更新。
- 限制网络访问:作为权宜之计,NAS 管理界面的网络访问应限制为仅允许信任的 IP 地址。
- 监控固件更新:受影响的设备用户应持续关注 D-Link 是否发布新的安全补丁。
随着黑客活动的增加,针对 D-Link NAS 漏洞的攻击也在加剧。过去几个月中,报告显示已有超过 90,000 台设备可能受到该漏洞的影响。网络安全专业人士呼吁所有 D-Link NAS 用户立即检查其设备状态,并采取必要的步骤来保护其数据安全。
在全球范围内,命令注入漏洞及其利用的威胁正然通过越来越复杂的攻击手法而对企业和个人用户构成迫在眉睫的威胁。随着网络犯罪分子不断尝试利用这些漏洞,组织必须依赖有效的安全策略和防御措施来抵御潜在的侵害。
在这种情况下,企业必须认识到,网络安全并不仅仅是技术问题,更是管理问题。企业领导需加强与 IT 团队的合作,确保及时实施安全更新,并持续监控网络活动以检测任何异常行为。同时,开展员工培训,提高对网络钓鱼和其他社交工程攻击的警觉,亦是减轻此类风险的重要一步。
总之,CVE-2024-10914 不仅揭示了 D-Link NAS 设备存在的严重安全漏洞,还提醒我们在当前的网络环境中,安全意识和敏捷响应至关重要。对于广大用户来说,加固自身数字资产的保护措施、定期更新系统和固件,及时响应漏洞警报,已成为维护个人及企业数据安全的必要条件。在此数字化迅猛发展的时代,保持警惕,才能在网络安全的浪潮中立于不败之地。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课