精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

華碩路由器曝Root權限命令執行漏洞

責任編輯:editor005 |來源:企業網D1Net  2015-01-12 13:39:58 本文摘自:51CTO

一名國外安全研究人員本月6日在網上披露,多款華碩路由器的固件中存在嚴重漏洞,該漏洞允許執行未授權的命令,并可能存在于所有當前版本的華碩路由器固件中。目前,已經有一個漏洞利用程序發布。

華碩路由器曝Root權限命令執行漏洞

發現此漏洞的約書亞·德里克(Joshua Drake)表示,問題出在一個名為infosvr的服務中,這個服務用來幫助管理員在網段中找到并配置路由器。解決這個漏洞的最好辦法就是從設備中刪除遠程命令執行功能。

“幾款華碩路由器包含了infosvr的服務,該服務開放UDP端口9999,用于在本地子網中自動定位和調整路由器的配置。該服務以root權限運行,含有一個未授權的命令執行漏洞,”德里克在漏洞警告中寫道。

據認為,此漏洞存在于華碩路由器所有版本的固件中,具體位于與進程包(processPacket)功能有關的一段代碼中。

“這段代碼以排除幾個OpCode值開始,據推測設計上沒有強制授權。這樣,它調用內存拷貝(memcpy)并且用不可靠的手段檢測返回值。這無疑證明了編碼者想使用的是內存拷貝,也就意味著即使正確的實施了檢測,命令執行也幾乎得不到足夠的授權。”

禁止infosvr的服務進程,不失為一種有效的方法,但需要在每次路由器啟動后都要做一次操作。

“最好還是移除遠程命令執行功能,即便有著強力的認證保護,把密碼在整個局域網進行廣播也不是件好事。如果的確需要命令執行功能,應該通過SSH或類似的安全機制來實施,”德瑞克表示。

關鍵字:路由器華碩執行功能

本文摘自:51CTO

x 華碩路由器曝Root權限命令執行漏洞 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

華碩路由器曝Root權限命令執行漏洞

責任編輯:editor005 |來源:企業網D1Net  2015-01-12 13:39:58 本文摘自:51CTO

一名國外安全研究人員本月6日在網上披露,多款華碩路由器的固件中存在嚴重漏洞,該漏洞允許執行未授權的命令,并可能存在于所有當前版本的華碩路由器固件中。目前,已經有一個漏洞利用程序發布。

華碩路由器曝Root權限命令執行漏洞

發現此漏洞的約書亞·德里克(Joshua Drake)表示,問題出在一個名為infosvr的服務中,這個服務用來幫助管理員在網段中找到并配置路由器。解決這個漏洞的最好辦法就是從設備中刪除遠程命令執行功能。

“幾款華碩路由器包含了infosvr的服務,該服務開放UDP端口9999,用于在本地子網中自動定位和調整路由器的配置。該服務以root權限運行,含有一個未授權的命令執行漏洞,”德里克在漏洞警告中寫道。

據認為,此漏洞存在于華碩路由器所有版本的固件中,具體位于與進程包(processPacket)功能有關的一段代碼中。

“這段代碼以排除幾個OpCode值開始,據推測設計上沒有強制授權。這樣,它調用內存拷貝(memcpy)并且用不可靠的手段檢測返回值。這無疑證明了編碼者想使用的是內存拷貝,也就意味著即使正確的實施了檢測,命令執行也幾乎得不到足夠的授權。”

禁止infosvr的服務進程,不失為一種有效的方法,但需要在每次路由器啟動后都要做一次操作。

“最好還是移除遠程命令執行功能,即便有著強力的認證保護,把密碼在整個局域網進行廣播也不是件好事。如果的確需要命令執行功能,應該通過SSH或類似的安全機制來實施,”德瑞克表示。

關鍵字:路由器華碩執行功能

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 嫩江县| 高唐县| 普兰县| 龙川县| 平果县| 晋江市| 东源县| 宁阳县| 洛宁县| 日照市| 内乡县| 罗田县| 信丰县| 大石桥市| 黔西县| 盘山县| 孝义市| 永昌县| 十堰市| 娄烦县| 巩义市| 岗巴县| 阿克陶县| 陇西县| 武胜县| 叙永县| 石嘴山市| 固阳县| 敦化市| 玉山县| 商城县| 桐城市| 鸡泽县| 广河县| 佛坪县| 梅河口市| 宣威市| 东乌珠穆沁旗| 合川市| 乌鲁木齐市| 卢氏县|