В D-Link DIR-822+ V1.0.5 обнаружена уязвимость command injection в функции ftext upload_firmware.cgi, кот…
В D-Link DIR-822+ V1.0.5 обнаружена уязвимость command injection в функции ftext upload_firmware.cgi, которая позволяет удаленным злоумышленникам выполнять произвольные команды через shell.
Программный продукт формирует команду полностью или частично с использованием входных данных от вышестоящего компонента, однако не нейтрализует или некорректно нейтрализует специальные элементы, способные изменить намеченную команду при её передаче в нижестоящий компонент.
https://cwe.mitre.org/data/definitions/77.html →Открыть в коллекции CWE →Атака данного типа эксплуатирует уязвимости программы, позволяющие злоумышленнику конкатенировать собственные команды с легитимными командами с целью атаки на другие ресурсы, такие как файловая система или база данных. Система, использующая фильтр или проверку входных данных на основе списка запрещённых значений, в отличие от проверки на основе разрешающего списка, уязвима для злоумышленника, способного предсказывать разделители (или их комбинации), отсутствующие в фильтре или списке запрещённых значений. Как и другие атаки внедрения, злоумышленник использует полезную нагрузку с разделителем команд в качестве точки входа для туннелирования через приложение и активации дополнительных атак посредством SQL-запросов, команд командного интерпретатора, сетевого сканирования и т. д.
https://capec.mitre.org/data/definitions/15.html →Открыть в коллекции CAPEC →Данная атака эксплуатирует терминальные устройства, допускающие запись в них другими пользователями. Злоумышленник отправляет командные строки на целевое терминальное устройство в расчёте на то, что целевой пользователь нажмёт Enter и тем самым выполнит вредоносную команду со своими привилегиями. Злоумышленник может отправить результаты (например, копию /etc/passwd) в известный каталог и забрать их после успешного выполнения атаки.
https://capec.mitre.org/data/definitions/40.html →Открыть в коллекции CAPEC →Злоумышленник передаёт целевому программному обеспечению входные данные, содержащие последовательности специальных символов, предназначенные для обхода логики проверки входных данных. Атака основана на том, что целевая система выполняет несколько проходов по входным данным, обрабатывая «слой» специальных символов на каждом проходе. Таким образом злоумышленник может замаскировать входные данные, которые в противном случае были бы отклонены как недопустимые, скрыв их за слоями специальных символов и экранирующих последовательностей, удаляемых последующими этапами обработки. Цель состоит в том, чтобы сначала обнаружить случаи, когда уровень проверки входных данных выполняется до одного или нескольких уровней синтаксического анализа. То есть пользовательский ввод может проходить через следующую логику приложения: <parser1> --> <input validator> --> <parser2>. В таких случаях злоумышленнику необходимо предоставить входные данные, которые пройдут через валидатор входных данных, но после прохождения через parser2 будут преобразованы в нечто, что валидатор должен был заблокировать.
https://capec.mitre.org/data/definitions/43.html →Открыть в коллекции CAPEC →Как правило, это файлы, редактируемые вручную и не находящиеся в зоне видимости системных администраторов. Любая возможность злоумышленника изменять эти файлы, например в репозитории CVS, предоставляет несанкционированный доступ непосредственно к приложению — такой же, как у авторизованных пользователей.
https://capec.mitre.org/data/definitions/75.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует входными данными, которые целевое программное обеспечение передаёт в вызовы файловой системы операционной системы. Цель — получить доступ и, возможно, модифицировать области файловой системы, к которым целевое программное обеспечение не должно было предоставлять доступ.
https://capec.mitre.org/data/definitions/76.html →Открыть в коллекции CAPEC →Злоумышленник манипулирует LDAP-запросом или формирует его специальным образом с целью подрыва безопасности цели. Некоторые приложения используют вводимые пользователем данные для формирования LDAP-запросов, которые затем обрабатываются LDAP-сервером. Например, пользователь может указать своё имя при аутентификации, и оно может быть включено в LDAP-запрос в процессе аутентификации. Злоумышленник может использовать эти данные для внедрения в LDAP-запрос дополнительных команд, способных раскрыть конфиденциальную информацию. Например, ввод символа * в упомянутый запрос может вернуть сведения обо всех пользователях системы. Данная атака во многом схожа с внедрением SQL-кода: она манипулирует запросом для получения дополнительных сведений или принуждения к возврату определённого значения.
https://capec.mitre.org/data/definitions/136.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабости в проверке входных данных на почтовых веб-серверах для выполнения команд на IMAP/SMTP-сервере. Почтовые веб-серверы нередко располагаются между Интернетом и почтовым сервером IMAP или SMTP. Запросы пользователей принимаются почтовыми веб-серверами, которые затем обращаются к серверу электронной почты на стороне бэкенда для получения запрошенной информации и возвращают ответ пользователю. При атаке с внедрением команд IMAP/SMTP команды почтового сервера встраиваются в части запроса, направляемого почтовому веб-серверу. Если почтовый веб-сервер не выполняет надлежащую санацию этих запросов, данные команды затем направляются на почтовый сервер бэкенда при выполнении запроса почтовым веб-сервером, где эти команды и исполняются. Данная атака может быть особенно опасна, поскольку администраторы могут полагать, что бэкенд-сервер защищён от прямого доступа из Интернета, и поэтому не уделяют достаточного внимания его защите от выполнения вредоносных команд.
https://capec.mitre.org/data/definitions/183.html →Открыть в коллекции CAPEC →Злоумышленник, стремящийся выполнить произвольную команду, встраивает новые элементы в существующую команду, изменяя тем самым её интерпретацию вопреки первоначальному замыслу. Команды в данном контексте — это, как правило, самостоятельные строки, интерпретируемые нижестоящим компонентом и вызывающие конкретные ответные действия. Этот тип атаки возможен, когда ненадёжные значения используются для формирования таких командных строк. Слабости в проверке входных данных или в конструировании команд делают атаку возможной и ведут к успешной эксплуатации.
https://capec.mitre.org/data/definitions/248.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| dir-822+_firmware | * | Отслеживается |