Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用

Realtek芯片存在漏洞,允许远程UDP包执行任意指令,即将出现在野利用 漏洞ID:CVE-2022-27255 版本: rtl819x-eCos-v0.x 系列rtl819x-eCos-v1.x 系列 Realtek AP-Router SDK 威胁分数:9.8 漏洞由阿根廷网络安全公司 Faraday Security 的研究人员在 Realtek 的开源 eCos 操作系统 SDK 中发现 该漏洞允许重写 SDP 数据的 SIP ALG 函数存在基于堆栈的缓冲区溢出,严重分数为9.8 远程攻击者可以使用带有恶意 SDP 数据的特制 SIP 数据包任意执行代码,这个过程完全无需身份验证。此外,攻击者还可以通过 WAN 接口利用漏洞 [包括开启拒绝外部访问] 攻击者只需有漏洞设备的外部 IP 地址,就可以 利用CVE-2022-27255 漏洞,不需要与用户交互 攻击者可以使用单个 UDP 数据包到任意端口来利用该漏洞; 此漏洞可能对路由器影响最大,但一些基于 Realtek SDK 的物联网设备也可能受到影响 [包括软路由] 该漏洞允许攻击者执行以下操作: 导致设备崩溃,执行任意代码,建立持久性的后门,改变网络流量的路线,拦截网络流量

相关推荐

封面图片

重要: 宝塔 WAF 防火墙存在 SQL 注入漏洞,攻击者可通过漏洞执行任意指令

重要: 宝塔 WAF 防火墙存在 SQL 注入漏洞,攻击者可通过漏洞执行任意指令 最近在V2EX上有用户报告发现了一个关于宝塔 WAF 的SQL注入漏洞。在测试宝塔WAF的未授权访问漏洞时,作者无意中发现了一个可以执行任意SQL语句的SQL注入漏洞。这个漏洞存在于宝塔WAF的get_site_status API中,由于server_name参数没有进行适当的校验,直接被用于SQL查询,从而导致了SQL注入的风险。 漏洞原理:这个宝塔SQL注入漏洞的原理基于对server_name参数的不当处理。在宝塔 WAF 的get_site_status API中,server_name参数没有进行适当的校验和清洗,直接被用于构造SQL查询。这种处理方式使得攻击者可以通过构造恶意的server_name参数值来操纵SQL语句,从而实现SQL注入攻击。 通过构造特定的请求,作者成功地利用这个漏洞执行了SQL命令,包括获取数据库名称和MySQL版本信息,以及执行任意SQL查询。这表明攻击者可以利用这个漏洞对数据库进行任意操作 官方响应:目前宝塔官方尚未对这个问题进行公开回复,可能已通过暗改方式修复,但用户仍需要注意 安全建议: 1. 宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。 2. 关注宝塔官方的通告和更新,及时安装最新的安全补丁。 3. 考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。 注:用户卸载 WAF 也可避免该问题 参考信息:

封面图片

Notepad++ 漏洞允许执行任意代码

Notepad++ 漏洞允许执行任意代码 流行的开源代码编辑器 Notepad++ 发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++ 尚未发布补丁修复漏洞。GitHub Security Lab 的安全研究员 Jaroslav Lobačevski 发现,Notepad++ 使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从 5.5(中危)到 7.8(高危)不等。他是在四月底报告了漏洞,但直到 Notepad++ 发布最新版本 v8.5.6 漏洞仍然没有修复,因此根据披露政策公开了漏洞和 PoC。来源 , 频道:@kejiqu 群组:@kejiquchat

封面图片

RegreSSHion:OpenSSH服务器中的远程代码执行漏洞被曝光

RegreSSHion:OpenSSH服务器中的远程代码执行漏洞被曝光 OpenSSH 服务器中的信号处理器竞赛条件可导致未经验证的远程代码执行。Linux 上多年前的多个 OpenSSH 版本都受到了影响。Qualys 在研究中指出:"这个漏洞一旦被利用,可能会导致系统全面崩溃,攻击者可以使用最高权限执行任意代码,从而导致系统全面接管、安装恶意软件、篡改数据和创建后门进行持久访问。它可能会促进网络传播,使攻击者可以利用被入侵的系统作为立足点,穿越并利用组织内其他易受攻击的系统。"有关 CVE-2024-6387 的更多详细信息,请访问Qualys 博客,了解这个针对 Linux 服务器的严重 OpenSSH 安全漏洞。 ... PC版: 手机版:

封面图片

WPS Office 存在远程代码执行漏洞

WPS Office 存在远程代码执行漏洞 WPS 近日发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。 WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。 影响范围 •WPS Office 个人版,Windows 平台,版本号低于 12.1.0.15120(含) •WPS Office 机构版本(如专业版、专业增强版),Windows 平台,版本号低于 11.8.2.12055(含)

封面图片

Spring Core 远程代码执行漏洞已出现在野利用

Spring Core 远程代码执行漏洞已出现在野利用 公开程度:已出现在野利用 利用条件:无权限要求 交互要求:0-click 漏洞危害:高危、远程代码执行 影响范围:Spring 影响版本: 低于5.3.18和5.2.20

封面图片

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式 Palo Alto Networks在4月12日公布影响PAN-OS的安全漏洞CVE-2024-3400,允许未经授权的骇客执行任意程式,根据资安业者Volexity调查,这个安全漏洞最早从3月下旬已被骇客用来发动攻击,也波及Volexity的用户 上次(2023-07-06)是 Palo Alto Networks 发现漏洞,这次是 Palo Alto Networks 被发现漏洞

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人