漏洞信息
# N/A
## 漏洞概述
Linksys E1000、E1200 和 E3200 设备中存在 OS 命令注入漏洞,可以通过 shell 元字符在 `apply.cgi` 的 `ping_ip` 参数中触发。
## 影响版本
- Linksys E1000 设备:2.1.02 及以下版本
- Linksys E1200 设备:2.0.05 之前版本
- Linksys E3200 设备:1.0.04 及以下版本
## 漏洞细节
攻击者可以通过在 `apply.cgi` 的 `ping_ip` 参数中注入 shell 元字符,从而在 TCP 端口 52000 上执行任意操作系统命令。
## 影响
该漏洞可导致远程代码执行,攻击者能够通过命令注入的方式控制受影响设备,造成严重的安全风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Linksys E1000 devices through 2.1.02, E1200 devices before 2.0.05, and E3200 devices through 1.0.04 allow OS command injection via shell metacharacters in the apply.cgi ping_ip parameter on TCP port 52000.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
Linksys多款产品 操作系统命令注入漏洞
漏洞描述信息
Linksys E1000等都是美国Linksys公司的一款路由器。 Linksys多款产品存在操作系统命令注入漏洞,该漏洞源于TCP端口52000上apply.cgi的ping_ip参数存在shell元字符,可能导致OS命令注入。以下产品和版本受到影响:Linksys E1000 2.1.02及之前版本、E1200 2.0.05之前版本和E3200 1.0.04及之前版本。
CVSS信息
N/A
漏洞类别
授权问题