一、 漏洞 CVE-2020-9376 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
D-Link DIR-610设备存在信息泄露漏洞,通过特制的`SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1`请求可利用`getcfg.php`接口获取敏感信息。

## 影响版本
仅影响D-Link不再支持的产品。

## 漏洞细节
攻击者可以通过构造特定的请求参数`SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1`发送至`getcfg.php`接口,从而泄露设备上的敏感配置信息。

## 影响
该漏洞可能导致攻击者获取设备的配置信息,引发信息泄露问题。但由于受影响产品已不再受官方支持,用户应考虑升级到受支持的版本以避免潜在的安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
D-Link DIR-610 devices allow Information Disclosure via SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1 to getcfg.php. NOTE: This vulnerability only affects products that are no longer supported by the maintainer
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DIR-610 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DIR-610是中国台湾友讯(D-Link)公司的一款无线路由器。 D-Link DIR-610中存在安全漏洞。攻击者可通过向getcfg.php文件发送SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1利用该漏洞导致信息泄露。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-9376 的公开POC
# POC 描述 源链接 神龙链接
1 Exploits for CVE-2020-9376 and CVE-2020-9377 https://github.com/renatoalencar/dlink-dir610-exploits POC详情
2 D-Link DIR-610 devices allow information disclosure via SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1 to getcfg.php. NOTE: This vulnerability only affects products that are no longer supported by the maintainer. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-9376.yaml POC详情
3 None https://github.com/chaitin/xray-plugins/blob/main/poc/manual/dlink-cve-2020-9376-dump-credentials.yml POC详情
三、漏洞 CVE-2020-9376 的情报信息