一、 漏洞 CVE-2016-2332 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在SysLINK SL-1000 Machine-to-Machine (M2M)模块化 gateway 设备上的 web 界面中的flu.cgi,在 firmware 级别01A.8之前,允许远程验证的用户通过5066(也称为 dnsmasq)参数执行任意命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
flu.cgi in the web interface on SysLINK SL-1000 Machine-to-Machine (M2M) Modular Gateway devices with firmware before 01A.8 allows remote authenticated users to execute arbitrary commands via the 5066 (aka dnsmasq) parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Systech SysLINK SL-1000 M2M Modular Gateway 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Systech SysLINK SL-1000 M2M((Machine-to-Machine)Modular Gateway是美国Systech公司的一款提供了DHCP、NAT、VPN和防火墙功能的路由器产品。 使用01A.8之前版本固件的Systech SysLINK SL-1000 M2M Modular Gateway的Web接口中的flu.cgi文件存在命令注入漏洞。远程攻击者可借助flu.cgi文件的POST请求中的‘5066’参数利用该漏洞以root权限执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-2332 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-2332 的情报信息