Tenda AC系列路由器远程命令执行漏洞的示例分析

Tenda AC系列路由器远程命令执行漏洞的示例分析

这篇文章将为大家详细讲解有关Tenda AC系列路由器远程命令执行漏洞的示例分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

漏洞简介:

腾达(Tenda) AC 系列是由腾达发布的针对家庭用户的无线路由器,市场占用率比较高,为综合类别较全的家庭无线路由器。

腾达(Tenda) AC 提供Web服务组件中的goform插件存在一个设计缺陷,权限验证不严格,可在未登陆验证的情况下发送特定的数据包成功利用此问题,触发任意命令执行,进而控制路由器设备,Web服务为root权限启动,获取到腾达路由器的最高权限

风险等级

威胁等级:高危

影响面:广

影响等级:10颗星

漏洞详情

腾达(Tenda)路由器Web服务的goform组件在处理特定请求时,存在一个逻辑判断错误,权限验证不足导致可执行任意命令。

影响范围

包括但不限于以下型号腾达路由器,以及各个型号所有已发布的固件版本都受该漏洞影响,经过验证和分析,该安全问题影响腾达路由器的最新版本固件。

  • AC 6

  • AC 7

  • AC 8

  • AC 9

  • AC 11

  • AC 15

fofa上存活的设备ip数显示至少为10万台左右。

修复建议

请用户实时关注腾达官网的固件更新,及时进行补丁修复。

关于Tenda AC系列路由器远程命令执行漏洞的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

发布于 2021-12-28 21:05:25
收藏
分享
海报
0 条评论
64
上一篇:如何分析Couchdb漏洞CVE-2017-12635和CVE-2017-12636 下一篇:如何实现 Weblogic Console远程代码执行漏洞CVE-2020-14882的分析
目录

    推荐阅读

    0 条评论

    本站已关闭游客评论,请登录或者注册后再评论吧~

    忘记密码?

    图形验证码