【雲智維資安預警通知】
- 漏洞分享 - 盛達電業路由器存在多個漏洞
盛達電業路由器存在多個漏洞,其將允許攻擊者利用該漏洞,並導致可直接操作特定功能取得部分設備資訊、修改WiFi SSID、重啟設備、讀取任意網頁資料、存取使用者設定頁面取得明文通行碼以及利用SSH的特定功能注入任意系統指令並執行,其影響系統或版本如下:
- 受影響之系統/漏洞描述:
- Missing Authentication
CVE編號:CVE-2024-11980
漏洞描述:盛達電業部分路由器型號存在Missing Authentication漏洞,其允許未經身分鑑別之遠端攻擊者可直接操作特定功能取得部分設備資訊、修改WiFi SSID及重啟設備。
影響系統/版本:M100、M150、M120N及M500。
- Authentication Bypass
CVE編號:CVE-2024-11981
漏洞描述:盛達電業部分路由器型號存在Authentication Bypass漏洞,其將允許未經身分鑑別之遠端攻擊者可利用此漏洞讀取任意網頁資料。
影響系統/版本:M100、M150、M120N及M500。
- Plaintext Storage of a Password
CVE編號:CVE-2024-11982
漏洞描述:盛達電業部分路由器型號存在Plaintext Storage of a Password漏洞,其將允許已取得管理者權限的遠端攻擊者可存取使用者設定頁面取得明文通行碼。
影響系統/版本:M100、M150、M120N及M500。
- OS Command Injection
CVE編號:CVE-2024-11983
漏洞描述:盛達電業部分路由器型號存在OS Command Injection漏洞,其將允許已取得管理員權限之遠端攻擊者可利用SSH的特定功能注入任意系統指令並執行。
影響系統/版本:M100、M150、M120N及M500。
- 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新:
請將韌體為1.04.1.592.x請更新至1.04.1.592.8(含)以後版本。
請將韌體為1.04.1.613.x請更新至1.04.1.613.13(含)以後版本。
請將其餘韌體為1.04.1.x請更新至1.04.1.675(含)以後版本。
情資報告連結:
https://www.twcert.org.tw/tw/cp-132-8273-95a07-1.html
https://www.twcert.org.tw/tw/cp-132-8275-50f42-1.html
https://www.twcert.org.tw/tw/cp-132-8277-88b20-1.html
https://www.twcert.org.tw/tw/cp-132-8279-bf67e-1.html