自 2022 年 6 月 15 日起,本網站不再支持 Internet Explorer。 請使用其他瀏覽器訪問我們的網站,以獲得最佳的瀏覽體驗。

bob手机在线登陆 支持

安全公告

概述

EDR-810 係列安全路由器漏洞

  • 安全公告編號: MCSA-171103
  • 版本: 1.0
  • 發布日期: 2018年5月22日
  • 參考:

bob手机在线登陆 EDR-810 係列安全路由器中發現一些漏洞。為此,bob手机在线登陆 製定了相關修複方案。

確定的漏洞類型和潛在影響如下所示:

序號 漏洞類型 影響
1 Web 服務器 Ping 命令注入 (TALOS-2017-0472) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
2 Web RSA 密鑰生成命令注入 (TALOS-2017-0473) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
3 Web 服務器 strcmp 多次拒絕服務 (TALOS-2017-0474) 特製 HTTP URI 可導致空指針解引用,進而出現拒絕服務的情況。攻擊者可以通過發送特定請求,觸發這一漏洞。
4 明文傳輸密碼 (TALOS-2017-0475) 攻擊者可以查看網絡流量,獲取設備的管理員密碼,並利用這一信息,以管理員身份登錄。
5 Web 服務器 URI 拒絕服務 (TALOS-2017-0476) 攻擊者可以通過發送特製 URI,觸發這一漏洞。
6 Web 服務器證書注冊請求命令注入 (TALOS-2017-0477) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
7 Web 服務器跨站點請求偽造 (TALOS-2017-0478) 特製 HTTP 包可以導致跨站點請求偽造。攻擊者可以通過創建惡意 HTML,觸發這一漏洞。
8 明文儲存密碼 (TALOS-2017-0479) 獲得 shell 訪問權限的攻擊者可以從設備中提取明文密碼。
9 服務器代理信息泄露 (TALOS-2017-0480) 特製 TCP 包會導致信息泄露。攻擊者可以通過發送特製 TCP 包,觸發這一漏洞。
10 Web 服務器密碼弱加密 (TALOS-2017-0481) 攻擊者可以攔截弱加密密碼,並暴力破解。
11 Web 服務器 OpenVPN 配置多命令注入 (TALOS-2017-0482) 特製 HTTP POST 可導致提權,進而產生 root shell。攻擊者可以通過注入 OS 命令,觸發這一漏洞。
12 服務器代理多次拒絕服務 (TALOS-2017-0487) 特製數據包可導致拒絕服務。
受影響bob手机在线登陆 與解決方案

受影響的bob手机在线登陆

受影響的bob手机在线登陆 和固件版本如下所示:

bob手机在线登陆 係列 受影響的版本
EDR-810 係列 固件版本 3.13 或更早版本

 

解決方案

bob手机在线登陆 已製定合理方案修複上述漏洞。針對受影響bob手机在线登陆 的解決方案如下所示:

bob手机在线登陆 係列 解決方案
EDR-810 係列 針對第 4 項“明文傳輸密碼 (TALOS-2017-0475)”,bob手机在线登陆 建議用戶在“用戶接口管理”頁麵禁用 HTTP 連接,改為使用 HTTPS 訪問 Web Console。
針對第 9 項“服務器代理信息泄露 (TALOS-2017-0480)”,bob手机在线登陆 建議用戶在“用戶接口管理”頁麵禁用 bob手机在线登陆 Utility 接口。
請在此下載最新固件/軟件

 

修訂曆史

版本 描述 發布日期
1.0 首次發布 2018 年 5 月 22 日

相關bob手机在线登陆

EDR-810 係列 ·

漏洞修複

如果您擔心 bob手机在线登陆 bob手机在线登陆 可能存在安全漏洞,請與我們聯係,我們將協助您進行查詢。

報告漏洞
添加至收藏夾