一、 漏洞 CVE-2024-24329 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
TOTOLINK A3300R路由器的V17.0.0cu.557_B20221024版本中发现存在一个命令注入漏洞。该漏洞通过`setPortForwardRules`函数中的`enable`参数触发。

## 影响版本
- TOTOLINK A3300R V17.0.0cu.557_B20221024

## 漏洞细节
攻击者可以通过操纵`setPortForwardRules`函数中的`enable`参数来执行任意命令。此漏洞允许攻击者执行未经授权的操作,从而可能导致系统被完全控制。

## 影响
此漏洞可能导致攻击者远程执行命令,潜在危害包括系统被完全控制、数据泄露和系统被恶意利用等。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TOTOLINK A3300R V17.0.0cu.557_B20221024 was discovered to contain a command injection vulnerability via the enable parameter in the setPortForwardRules function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TOTOLINK A3300R 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TOTOLINK A3300R是中国吉翁电子(TOTOLINK)公司的一款无线路由器。 TOTOLINK A3300R V17.0.0cu.557_B20221024 版本存在安全漏洞,该漏洞源于 setPortForwardRules 方法的 enable 参数存在命令注入漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-24329 的公开POC
# POC 描述 源链接 神龙链接
1 TOTOLINK A3300R V17.0.0cu.557_B20221024 was discovered to contain a command injection vulnerability via the enable parameter in the setPortForwardRules function. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-24329.yaml POC详情
三、漏洞 CVE-2024-24329 的情报信息