以下是针对该网页截图中获取到的关于漏洞的关键信息,使用简洁的Markdown格式呈现: 漏洞关键信息 设备信息 品牌: D-link 型号: DSL-2750U 硬件ID: GAN9.ET235B-B 固件版本: ME_1.16 固件标识: GAN9.ET235B-B-DL-DSL2750U-R5B08-ME_EN_2T2R 漏洞描述 CVE编号: CVE-2021-3707, CVE-2021-3708 固件漏洞: 固件版本1.6存在多个安全问题,包括 - 系统日志文件读取 ( ) - 防火墙日志读取 ( ) - 下载系统配置 ( ) - MAC地址修改 - 命令注入 漏洞细节 Web Server: 运行 服务,配置不当(backdoor) 认证绕过: 可以通过构造合法的session id来执行一系列命令 插件利用: 通过 CGI程序,利用不安全的 命令执行重写MAC地址,导致命令注入 匿名访问: 服务允许匿名访问,借助 利用来下载和上载配置文件完成命令执行 漏洞利用 步骤: 通过伪造的配置文件通过tftp上传,利用webproc接口执行命令 验证: 通过exploit.py 和 exploit.sh进行攻击,可以确认用户名密码为 后果: 获取路由器管理权限,执行任意命令 补丁信息 发布日期: 2021年7月26日 措施: 更新固件,解决CVE-2021-3707和CVE-2021-3708的安全问题 引用: - D-link公告: https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10230 - JVN / CC披露: https://jvn.jp/en/vu/JVNVD92088210/ 这个Markdown提纲总结了漏洞的类型、设备信息、具体利用方法、可能的后果以及修复信息。