DLINK 漏洞报告——DLINK 505 命令注入

DLINK 505 命令注入

漏洞描述
攻击者可通过更改提交数据包,导致系统命令执行,并能够开启相对应的telnet远程管理功能。

受影响版本
 固件版本:V1.02CN
 硬件版本:A1

安全隐患
经测试发现,由于web管理界面导致系统命令执行。主要造成以下危害:

1. 恶意DNS篡改
可通过管理界面进行自定义设置DNS地址。
2. 远程登录
攻击者通过命令注入方式开启Telnet,可能进而导致宽带密码泄露等。
3. 恶意命令执行
攻击者可通过系统命令导致路由器恶意重启等操作。

安全防护
由于命令执行首先进行登录路由管理,建议以下几点安全防护方法:

1. 修改路由管理密码强度
2. 升级检测最新版本固件,及时更新查看官网最新补丁
3. 增加wifi验证密码强度,防止恶意蹭网
最后编辑麦青儿 最后编辑于 2016-01-26 15:29:59