关键信息 1. 漏洞名称: - D-LINK DNS-1550-04 UP TO 20240814 /CGI-BIN/HD_CONFIG.CGI CGI_FMT_STD2R5_2ND_DISKMGR F_SOURCE_DEV COMMAND INJECTION 2. 受影响的产品: - D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 and DNS-1550-04 up to 20240814 3. CVSS Meta Temp Score: - 6.0 4. 当前漏洞利用价格: - $0-$5k 5. CTI兴趣评分: - 1.82 6. 漏洞描述: - 该漏洞是一个命令注入漏洞,受影响的函数是 ,位于文件 。通过操纵 参数,可以注入未知输入,导致命令注入。 7. 影响: - 影响了产品的机密性、完整性和可用性。 8. CVE编号: - CVE-2024-8214 9. 漏洞披露: - 该漏洞已公开披露,且产品已达到生命周期末期,应退役并更换。 10. GitHub链接: - github.com 11. 漏洞利用难度: - 利用难度较低,攻击可以远程发起。 总结 这个漏洞是一个命令注入漏洞,影响了D-Link多个型号的设备,可以通过远程攻击利用。漏洞的CVSS评分较低,但考虑到其影响范围和利用难度,仍需引起重视。