漏洞概述 漏洞详情 存在漏洞的二进制文件: 漏洞描述: 攻击者无需任何认证即可访问 接口,导致IPv6网络拓扑信息泄露。该接口返回结构化的IPv6配置数据,包括链路本地IPv6地址、接口模式和状态、前缀信息、网关和DNS配置。这些信息允许攻击者推断设备内部的IPv6网络拓扑和接口布局。 --- 影响范围 受影响产品型号: DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05, DNS-1550-04 --- 修复方案 页面未提供具体修复方案。建议: 1. 关注D-Link官方安全公告获取补丁更新 2. 限制对NAS设备管理接口的网络访问 3. 在防火墙层面阻断未授权的CGI接口访问 --- PoC & 利用代码 页面包含PoC截图,显示Burp Suite的请求/响应内容。从截图中可识别的关键请求信息: 请求: 或带参数形式: 响应特征: 返回XML格式的IPv6配置信息,包含: 链路本地地址(fe80::开头) 接口状态(up/down) 前缀信息 网关地址 DNS服务器地址