TOTOLINK A3300R setNtpCfg方法命令注入漏洞
- CNNVD编号:CNVD-2024-06220
- 危害等级: 高危
- CVE编号:CVE-2024-23057
- 漏洞类型: 通用型漏洞
- 威胁类型:未知
- 厂 商:未知
- 漏洞来源:国家信息安全漏洞共享平台
- 发布时间:2024-01-30
- 更新时间:2024-01-30
漏洞简介
TOTOLINK A3300R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。
TOTOLINK A3300R V17.0.0cu.557_B20221024版本存在命令注入漏洞,该漏洞源于setNtpCfg方法的tz参数未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。
漏洞公示
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
参考网站
https://github.com/funny-mud-peee/IoT-vuls/blob/main/TOTOLINK%20A3300R/5/TOTOlink%20A3300R%20setNtpCfg.md
受影响实体
TOTOLINK A3300R V17.0.0cu.557_B20221024
补丁
厂商已发布了漏洞修复程序,请及时关注更新:
https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/241/ids/36.html
厂商补丁 TOTOLINK A3300R setNtpCfg方法命令注入漏洞的补丁