漏洞信息
# N/A
## 漏洞概述
D-Link DIR-868L B1-2.03 和 DIR-817LW A1-1.04 路由器存在未经过身份验证的web接口。攻击者可通过利用特定值的`DEVICE.ACCOUNT`结合`AUTHORIZED_GROUP=1%0a`攻击`getcfg.php`接口获取路由器的用户名和密码等信息,并从而远程控制路由器。
## 影响版本
- D-Link DIR-868L B1-2.03
- D-Link DIR-817LW A1-1.04
## 漏洞细节
攻击者可以通过构造包含`DEVICE.ACCOUNT`值的请求,并结合`AUTHORIZED_GROUP=1%0a`的参数,对`getcfg.php`接口发起攻击,从而获取到路由器的用户名和密码等敏感信息。
## 漏洞影响
此漏洞使得攻击者能够远程控制受影响的路由器,进而可能对网络环境造成威胁。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
There are some web interfaces without authentication requirements on D-Link DIR-868L B1-2.03 and DIR-817LW A1-1.04 routers. An attacker can get the router's username and password (and other information) via a DEVICE.ACCOUNT value for SERVICES in conjunction with AUTHORIZED_GROUP=1%0a to getcfg.php. This could be used to control the router remotely.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
D-Link DIR-817LW和D-Link DIR-868L 授权问题漏洞
漏洞描述信息
D-Link DIR-817LW和D-Link DIR-868L都是中国台湾友讯(D-Link)公司的一款无线路由器。 D-Link DIR-868L B1-2.03版本和DIR-817LW A1-1.04版本中存在授权问题漏洞,该漏洞源于一些Web界面没有要求进行身份验证。攻击者可利用该漏洞获取用户名和密码,进而远程控制路由器。
CVSS信息
N/A
漏洞类别
授权问题