Linksys E1500/E2500の認証されたコマンドの実行

critical Nessus プラグイン ID 104129

概要

リモートルーターは、認証されたコマンドが実行される脆弱性の影響を受けます。

説明

リモートのLinksysルーターは、認証されたコマンドが実行される脆弱性の影響を受けます。認証されたリモートの攻撃者がこの脆弱性を利用し、ルートとしてオペレーティングシステムのコマンドを実行する可能性があります。この脆弱性はIoT Reaperボットネットによって使用されてきました。

ソリューション

最新のファームウェアバージョンにアップグレードしてください。

参考資料

http://www.s3cur1ty.de/m1adv2013-004

http://www.nessus.org/u?197042fe

プラグインの詳細

深刻度: Critical

ID: 104129

ファイル名: linksys_auth_command_exec.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/10/25

更新日: 2018/3/12

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 9

現状値: 8.6

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

必要な KB アイテム: installed_sw/Linksys

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2013/2/6

エクスプロイト可能

Metasploit (Linksys E1500/E2500 apply.cgi Remote Command Injection)

参照情報

BID: 57760