一、 漏洞 CVE-2024-45891 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
DrayTek Vigor3900 1.5.1.3 存在一处认证后命令注入漏洞。当 `cgi-bin/mainfunction.cgi` 中的 `action` 参数被设置为 `delete_wlan_profile` 时,就会导致该漏洞的发生。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
DrayTek Vigor3900 1.5.1.3 contains a post-authentication command injection vulnerability. This vulnerability occurs when the `action` parameter in `cgi-bin/mainfunction.cgi` is set to `delete_wlan_profile.`
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
DrayTek Vigor 3900 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DrayTek Vigor 3900是中国居易(DrayTek)公司的一款适用于企业网络的高性能路由器。 DrayTek Vigor 3900 1.5.1.3版本存在安全漏洞。攻击者利用该漏洞可以执行命令注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-45891 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-45891 的情报信息