一、 漏洞 CVE-2005-2916 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Linksys WRT54G 3.01.03、3.03.6、4.00.7 以及可能在 4.20.7 前的其他版本,在处理 HTTP POST 请求后才会验证用户身份,这允许远程攻击者(1)使用恢复.cgi 修改配置,或(2)使用升级.cgi 上传新固件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Linksys WRT54G 3.01.03, 3.03.6, 4.00.7, and possibly other versions before 4.20.7, does not verify user authentication until after an HTTP POST request has been processed, which allows remote attackers to (1) modify configuration using restore.cgi or (2) upload new firmware using upgrade.cgi.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linksys WRT54G用户身份认证绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linksys WRT54G是Cisco公司的一款无线路由器。 Linksys WRT54G 3.01.03, 3.03.6, 4.00.7以及可能4.20.7之前的其他版本,不会验证用户身份验证,直到处理完毕HTTP POST请求以后,从而使远程攻击者能够(1)使用restore.cgi修改配置或者(2)使用upgrade.cgi上传新的固件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-2916 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-2916 的情报信息