安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Tenda无线路由器远程命令执行后门漏洞
发布日期:
2013-10-15
更新日期:
2013-10-18
受影响系统:
tenda W302R
tenda W330R
描述:
Tenda是深圳的一家网络设备提供商。
Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在后门,该漏洞通过一个UDP数据包即可利用,如果设备收到以字符串 “w302r_mfg”为开头的数据包,即可触发此漏洞执行各类命令,甚至以root权限执行任何命令。此后门可通过LAN及启用了WPS的WLAN加以利用,无法从WAN上利用。
<*来源:vendor
链接:
http://www.devttys0.com/2013/10/from-china-with-love/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Craig(
http://www.devttys0.com/2013/10/from-china-with-love/)提供了如下测试方法:
echo -ne "w302r_mfg\x00x/bin/ls" | nc -u -q 5 192.168.0.1 7329
建议:
厂商补丁:
tenda
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.tenda.cn/
浏览次数:
4406
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客