锐捷网络设备曝出安全漏洞,用户数据安全是否岌岌可危?

锐捷RG-BCR860路由器命令执行漏洞(CVE-2023-3450)

|产品简介 | RG-BCR860是锐捷网络推出的一款商业云路由器,专为酒店、餐饮、门店设计,支持Sec VPM和内置安全审计模块。 |

锐捷网络设备曝出安全漏洞,用户数据安全是否岌岌可危?插图
(图片来源网络,侵删)

|漏洞描述 | Ruijie RG-BCR860 2.5.x版本存在操作系统命令注入漏洞,源于组件Network Diagnostic Page的问题。 |

|影响范围 | 版本≤Ruijie RG-BCR860 2.5.13。 |

|复现步骤 |

| 1. 输入密码进入后台(默认密码admin)。

| 2. 点击“网络诊断”,在“Tracert检测”的“地址”框中输入127.0.0.1;ls

锐捷网络设备曝出安全漏洞,用户数据安全是否岌岌可危?插图1
(图片来源网络,侵删)

| 3. 点击“开始检测”,会在检测框中回显命令执行结果。 |

|修复建议 |

| 1. 将管理页面放进内网,禁止外部访问。

| 2. 修改默认口令,设置为强口令。

| 3. 安装安全设备,拦截恶意命令。

锐捷网络设备曝出安全漏洞,用户数据安全是否岌岌可危?插图2
(图片来源网络,侵删)

| 4. 厂商已发布升级补丁修复漏洞。 |

锐捷NBR路由器远程命令执行漏洞(CNVD-2021-09650)

|产品简介 | 锐捷NBR路由器是一款高性能企业级路由器,适用于中小型企业、校园网络和数据中心等场景。 |

|漏洞描述 | 锐捷NBR路由器EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限。 |

|复现步骤 |

| 1. 访问首页。

| 2. 执行Payload命令POST /guest_auth/guestIsUp.php mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt。 |

锐捷SSL VPN垂直越权漏洞

|漏洞描述 | 攻击者在已知用户名的情况下可查看敏感信息并修改账号设置。 |

|复现步骤 |

| 1. 通过Fofa等方式进行信息收集。

| 2. 访问目标URL并添加cookie认证信息。

| 3. 返回敏感信息或修改账号信息。 |

锐捷网络设备的多个产品存在不同类型的安全漏洞,包括命令执行、文件上传和垂直越权等,这些漏洞可能允许攻击者执行任意代码、获取敏感信息或提升权限,建议用户及时更新到最新版本并采取相应的安全措施,如修改默认口令、限制外部访问等,以降低安全风险。

各位小伙伴们,我刚刚为大家分享了有关锐捷漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/72324.html

小末小末
上一篇 2024年10月9日 12:06
下一篇 2024年10月9日 12:17

相关推荐