一、 漏洞 CVE-2022-43624 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
这个漏洞允许网络相邻的攻击者在其受影响的D-Link DIR-1935 1.03路由器上执行任意代码。尽管要利用这个漏洞需要进行身份验证,但现有的身份验证机制可以绕过。这个特定的漏洞存在于将SetStaticRouteIPv6Settings请求发送到Web管理页面的处理过程中。当解析StaticRouteIPv6List元素中的子元素时,过程在将用户输入字符串用于调用系统调用之前未适当地验证它。攻击者可以利用这个漏洞在根上下文中执行代码。 ZDI-CAN-16145
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DIR-1935 1.03 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed. The specific flaw exists within the handling of SetStaticRouteIPv6Settings requests to the web management portal. When parsing subelements within the StaticRouteIPv6List element, the process does not properly validate a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-16145.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DIR-1935 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DIR-1935是中国友讯(D-Link)公司的一款无线路由器。 D-Link DIR-1935 存在操作系统命令注入漏洞,该漏洞源于在解析 StaticRouteIPv6List 元素中的子元素时,进程在使用用户提供的字符串执行系统调用之前未正确验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-43624 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-43624 的情报信息