速修复!Netgear交换机曝3个严重的认证绕过漏洞

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

昵称为 “Gynvael Coldwind” 的波兰安全研究员在网件中找到并报告了网件交换机中的三个严重漏洞 Demon’s Cries(“恶魔之声”)、Draconian Fear(“残忍的恐惧”) 和 Seventh Inferno(“第七地狱之火”)。网件在上周9月3日发布补丁,该研究员已发布前两个漏洞的详情并表示将在下周一发布第三个漏洞的详情。

在这三个漏洞中,第一个漏洞 Demon’s Cries 最为严重,CVSS 分为9.8。Coldwind 解释称,该漏洞可用于绕过初始认证并更改受影响网件交换机的管理员账户密码。

Coldwind指出,并非所有交换机均易受攻击,因为该漏洞位于默认禁用的设备的 web 管理员面板 SCC Control (网件智能控制中心)中。然而,如果启用了 web UI,则该漏洞可“完全攻陷设备”。

Coldwind 表示,他最初在网件 GS110TPV3 智能管理专业版交换机(Smart Managed Pro Switch)上测试了该漏洞,但网件公司证实称,Demon’s Cries 和 Draconian Fear 影响的设备数量庞大。

受影响的网件机型如下:

  • GC108P

  • GC108PP

  • GS108Tv3

  • GS110TPP

  • GS110TPv3

  • GS110TUP

  • GS308T

  • GS310TP

  • GS710TUP

  • GS716TP

  • GS716TPP

  • GS724TPP

  • GS724TPv2

  • GS728TPPv2

  • GS728TPv2

  • GS750E

  • GS752TPP

  • GS752TPv2

  • MS510TXM

  • MS510TXUP

另一方面,Draconian Fear 漏洞也是认证绕过漏洞,但严重程度较低。Coldwind 指出该漏洞仅可被用于劫持已登录的管理员会话,但需要从管理员的 IP 地址入手才能执行攻击。

目前,Coldwind 发布了这两个漏洞的PoC代码。


开奖啦!!!!!】

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

上次的限时赠书活动中奖名单已出炉,恭喜以下同学中奖,请微信后台私信地址,本周我们将陆续发送书籍。

@whyseu @。@HFwuhome@惊蛰 @nimo @XuZ @淡然 @Marco韬 @王孟 @Wecat@nwnλ @MOBE @湘北二两西香葱@※ @搬砖小土妞@云烟过眼 @r00t@小风 @傲雪@最好走的路是套路 @Zhao.xiaojun @浅笑淡然 @X-Star @Erick2013 @小秦同学 @X @王骏 @欢寻 @nbp@Mr. Guo

大家可移步京东电子工业出版社一睹为快!

https://item.jd.com/12927539.html 或直接点击“原文链接”购买。

如下是本书相关讲解:

推荐阅读

思科智能交换机受多个严重漏洞影响

Netgear业务交换机被曝15个漏洞,有些不修复

这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁

思科精睿系列交换机被曝高危漏洞,仅修复部分产品

原文链接

https://therecord.media/demons-cries-authentication-bypass-patched-in-netgear-switches/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值