一、 漏洞 CVE-2021-28143 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
D-Link DIR-841 设备中的 `/jsonrpc` 接口允许经过身份验证的攻击者通过 `ping`、`ping6` 或 `traceroute` 功能进行命令注入攻击(位于系统工具下)。

## 影响版本
- DIR-841 3.03
- DIR-841 3.04

## 漏洞细节
攻击者可以利用 `/jsonrpc` 接口在 `ping`、`ping6` 或 `traceroute` 功能中注入恶意命令。这一漏洞要求攻击者已经通过身份验证,但一旦成功利用,可能导致命令执行等严重后果。

## 影响
该漏洞可能导致攻击者远程执行命令,进而控制设备或发起进一步攻击。需要及时更新设备固件或采取缓解措施以避免潜在风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
/jsonrpc on D-Link DIR-841 3.03 and 3.04 devices allows authenticated command injection via ping, ping6, or traceroute (under System Tools).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DIR-841 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DIR-841是中国友讯(D-Link)公司的一个路由器。用于连接网络。 D-Link DIR-841 3.03 and 3.04 存在命令注入漏洞,该漏洞允许通过ping、ping6或traceroute(在系统工具下)进行验证的命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-28143 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Threekiii/Awesome-POC/blob/master/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E6%BC%8F%E6%B4%9E/D-Link%20DIR-841%20%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2021-28143.md POC详情
三、漏洞 CVE-2021-28143 的情报信息