Netcomm、TP
Netcomm与TPLink路由器存在严重安全漏洞
重点摘要
Netcomm和TPLink的多款路由器被发现存在多个严重的安全漏洞,部分漏洞可以被利用进行远程代码执行。Netcomm受影响的模型包括NF20、NF20MESH和NL1902,受漏洞CVE20224873和CVE20224874影响。TPLink的WR710NV1151022和ArcherC5V2160201路由器遭遇CVE20224498和CVE20224499漏洞,存在被攻击者利用的风险。根据CERT协调中心的报告,Netcomm和TPLink的多款路由器都被发现存在关键性安全漏洞,部分漏洞可能会被利用来进行远程代码执行。具体来说,Netcomm路由器的NF20、NF20MESH和NL1902型号的固件版本在R6B035之前存在堆栈溢出漏洞CVE20224873和身份验证绕过漏洞CVE20224874,攻击者可利用这些漏洞来执行任意代码。CERT/CC表示:“攻击者可以首先获得受影响设备的未经授权访问权限,然后利用这些入口点访问其他网络,或危害从内部网络传输的数据的可用性、完整性或机密性。”

与此同时,TPLink的WR710NV1151022和ArcherC5V2160201路由器上发现了两个未修补的漏洞,包括一个远程代码执行漏洞CVE20224498和一个信息泄露问题CVE20224499。攻击者还可以利用CVE20224499进行侧信道攻击。“通过测量易受攻击的进程的响应时间,用户名和密码字符串的每个字节可能更容易被猜测,”CERT/CC补充道。
漏洞概述
路由器品牌型号受影响的固件版本漏洞编号漏洞描述NetcommNF20 NF20MESH NL1902R6B035之前的版本CVE20224873堆栈溢出漏洞NetcommNF20 NF20MESH NL1902R6B035之前的版本CVE20224874身份验证绕过漏洞TPLinkWR710NV1151022未指定CVE20224498远程代码执行漏洞TPLinkArcherC5V2160201未指定CVE20224499信息泄露漏洞,能够进行侧信道攻击为了确保设备安全,建议用户尽快更新设备固件,避免潜在的安全风险。
轻蜂加速器免费版破解版