Linksys E1500/E2500 经身份验证的命令执行

critical Nessus 插件 ID 104129

简介

远程路由器受到经身份验证的命令执行漏洞的影响。

描述

远程 Linksys 路由器受到经身份验证的命令执行漏洞的影响。经身份验证的远程攻击者可利用此漏洞,以根权限执行操作系统命令。IoT Reaper botnet 曾使用过此漏洞。

解决方案

升级到最新固件版本。

另见

http://www.s3cur1ty.de/m1adv2013-004

http://www.nessus.org/u?197042fe

插件详情

严重性: Critical

ID: 104129

文件名: linksys_auth_command_exec.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2017/10/25

最近更新时间: 2018/3/12

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 9

时间分数: 8.6

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

漏洞信息

必需的 KB 项: installed_sw/Linksys

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2013/2/6

可利用的方式

Metasploit (Linksys E1500/E2500 apply.cgi Remote Command Injection)

参考资料信息

BID: 57760