公告该漏洞存在于某些路由器和防火墙设备和的远程管理界面中。该漏洞可能允许未经身份验证的远程攻击者通过恶意请求执行任意代码。思科已为受影响的设备发布固件更新以解决此漏洞。分析思科尚未发布有关如何利用此漏洞的深入技术细节但注意到它是由安全研究人员和在年月日至日的会议上以及的发现的。据报道该漏洞是由于通过用户管理界面未正确验证用户输入字段造成的。已将此漏洞标记为即缓冲区溢出的名称。
这意味着可以操纵这些设备上的预身份验证用户输入字段将代码放入 韩国 WhatsApp 号码列表 设备的内存中然后在系统级别执行。发现路由器中的远程代码执行漏洞研究年月日分钟阅读在诺基亚阿尔卡特朗讯路由器中发现了六个新漏洞这些漏洞可以为攻击者提供远程登录访问目标或运行任意代码。前身诺基亚千兆位无源光网络路由器旨在取代标准铜线网络。这些路由器已成为僵尸网络的诱人目标从泄露到攻击的转变几乎是立竿见影的。研究员在诺基亚路由器中发现了六个新漏洞。
这些漏洞包括可远程访问的后门硬编码凭据命令注入和堆栈缓冲区溢出。分析通过向设备发送特制的请求远程攻击者可以部分禁用防火墙并将服务暴露给外部访问。在和服务中发现了硬编码的根凭据。经过身份验证的攻击者可以利用恶意请求利用未净化的调用以用户身份执行命令并升级到路由器的操作系统级别。已验证未验证攻击者可以发送恶意请求来触发导致或任意代码执行的堆栈缓冲区溢出。研究员编写了的概念证明。影响如果这些路由器中的一个受到威胁威。