Описание
The web interface of multiple D-Link routers, including DIR-600 rev B (≤2.14b01) and DIR-300 rev B (≤2.13), contains an unauthenticated OS command injection vulnerability in command.php, which improperly handles the cmd POST parameter. A remote attacker can exploit this flaw without authentication to spawn a Telnet service on a specified port, enabling persistent interactive shell access as root.
Ссылки
- Exploit
- ExploitThird Party Advisory
- Exploit
- Third Party Advisory
- Exploit
Уязвимые конфигурации
Одновременно
Одновременно
EPSS
9.8 Critical
CVSS3
Дефекты
Связанные уязвимости
The web interface of multiple D-Link routers, including DIR-600 rev B (≤2.14b01) and DIR-300 rev B (≤2.13), contains an unauthenticated OS command injection vulnerability in command.php, which improperly handles the cmd POST parameter. A remote attacker can exploit this flaw without authentication to spawn a Telnet service on a specified port, enabling persistent interactive shell access as root.
Уязвимость сценария command.php микропрограммного обеспечения маршрутизаторов D-Link DIR-300 и DIR-600, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольные команды
EPSS
9.8 Critical
CVSS3