一、 漏洞 CVE-2022-45701 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 Arris TG2482A固件版本9.1.103GEM9及更早版本中的ping实用工具功能存在远程代码执行(RCE)漏洞。 ## 影响版本 - 9.1.103GEM9及更早版本 ## 漏洞细节 攻击者可通过ping实用工具功能触发远程代码执行(RCE)漏洞。 ## 漏洞影响 此漏洞允许攻击者在未经授权的情况下执行任意代码,可能控制受影响的设备。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Arris TG2482A firmware through 9.1.103GEM9 allow Remote Code Execution (RCE) via the ping utility feature.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ARRIS TG2482A 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ARRIS TG2482A是美国ARRIS公司的一款高性能、高质量的家庭网关。用于提供高速宽带、VoIP 电话和全家庭 Wi-Fi。 ARRIS TG2482A 9.1.103GEM9版本存在安全漏洞。攻击者利用该漏洞通过 ping 实用程序功能进行远程代码执行 (RCE)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-45701 的公开POC
# POC 描述 源链接 神龙链接
1 Arris Router Firmware 9.1.103 - Remote Code Execution (RCE) (Authenticated) POC Exploit (CVE-2022-45701) https://github.com/yerodin/CVE-2022-45701 POC详情
2 it is script designed to exploit certain vulnerabilities in routers by sending payloads through SNMP (Simple Network Management Protocol). The script automates the process of authorization, payload generation, and execution, allowing for remote command execution on the target device. https://github.com/geniuszlyy/CVE-2022-45701 POC详情
3 it is script designed to exploit certain vulnerabilities in routers by sending payloads through SNMP (Simple Network Management Protocol). The script automates the process of authorization, payload generation, and execution, allowing for remote command execution on the target device. https://github.com/geniuszly/CVE-2022-45701 POC详情
三、漏洞 CVE-2022-45701 的情报信息