CVE-2019-16920 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:操作系统命令注入漏洞。 💥 **后果**:攻击者通过向“PingTest”接口发送恶意输入,实现**未授权远程代码执行**,直接**入侵系统**,导致设备完全沦陷。
Q2根本原因?(CWE/缺陷点)
🛡️ **缺陷点**:输入验证缺失。 🔍 **CWE**:数据中未提供具体CWE ID。 💡 **机制**:在 `PingTest` 设备通用网关接口中,未对用户输入的任意数据进行过滤,导致命令拼接执行。
Q3影响谁?(版本/组件)
📦 **受影响产品**: - **D-Link DIR-655C** - **DIR-866L** - **DIR-652** - **DHP-1565** - 后续发现还影响:DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835, DIR-825。 ⚠️ **注意**:涉及多款无线路由器。
Q4黑客能干啥?(权限/数据)
👑 **权限**:**完全系统控制权**。 📂 **数据**:可读取/修改设备配置、窃取网络流量、作为跳板攻击内网。 🔓 **性质**:**未认证**远程执行,无需登录即可获取最高权限。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 🔑 **认证**:**无需认证**(Unauthenticated)。 🌐 **配置**:远程即可触发,只需网络可达。
Q6有现成Exp吗?(PoC/在野利用)
💣 **有现成Exp**。 🔗 **PoC链接**: - GitHub: `eniac888/CVE-2019-16920-MassPwn3r` (批量利用工具) - Nuclei Templates: `projectdiscovery/nuclei-templates` (自动化扫描模板) 🔥 **状态**:已有公开利用代码和批量扫描脚本。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. **扫描**:使用 Nuclei 模板 `CVE-2019-16920.yaml` 进行批量探测。 2. **特征**:检测对 `PingTest` CGI 接口的异常 POST 请求。 3. **资产识别**:确认设备型号是否为上述受影响的 D-Link 路由器。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:数据中未提供具体补丁链接或厂商公告日期。 ⚠️ **现状**:漏洞已公开(2019-09-27),建议立即检查厂商官网获取最新固件。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **网络隔离**:将路由器置于 DMZ 或隔离 VLAN,限制外部访问。 2. **关闭端口**:若可能,关闭 WAN 侧对管理接口或 CGI 接口的访问。 3. **监控**:监控异常外联流量。
Q10急不急?(优先级建议)
🔥 **优先级:极高**。 ⚡ **理由**: - **未授权**远程执行。 - **后果严重**(完全控制)。 - **利用简单**(有现成批量工具)。 👉 **行动**:立即升级固件或隔离设备!