最近,一项名为 CVE-2024-10914 的严重漏洞被发现,影响了全球超过 61,000 台 D-Link NAS 设备。这一漏洞被评估为 CVSS 9.2(最高为10),其影响面涵盖多个 D-Link NAS 型号,如 DNS-320、DNS-320LW、DNS-325 和 DNS-340L。该漏洞可通过精心构造的 HTTP GET 请求,允许远程攻击者执行任意命令,这使得用户的敏感信息面临巨大的风险。
该漏洞具体影响了 account_mgr.cgi 脚本中的 name 参数。由于缺乏适当的输入清理,恶意命令通过注入进入 name 参数,可能会导致未授权的命令执行。正如 NETSECFISH 所指出的,“这个缺陷使得未经过身份验证的攻击者可以通过精心构造的 HTTP GET 请求注入任意 shell 命令”,这使得攻击者无需任何身份验证即可进行攻击。
受影响的设备包括:
DNS-320 — 版本 1.00
DNS-320LW — 版本 1.01.0914.2012
DNS-325 — 版本 1.01 和 1.02
DNS-340L — 版本 1.08
这些设备通常用于个人和小型企业的数据存储,这意味着如果被攻击,敏感信息可能会受到威胁。
攻击者可以通过向 NAS 设备的 IP 地址发送特别构造的 HTTP GET 请求来利用 CVE-2024-10914。以下是利用这一漏洞的 curl 命令示例:
在这种情况下,企业必须认识到,网络安全并不仅仅是技术问题,更是管理问题。企业领导需加强与 IT 团队的合作,确保及时实施安全更新,并持续监控网络活动以检测任何异常行为。同时,开展员工培训,提高对网络钓鱼和其他社交工程攻击的警觉,亦是减轻此类风险的重要一步。
总之,CVE-2024-10914 不仅揭示了 D-Link NAS 设备存在的严重安全漏洞,还提醒我们在当前的网络环境中,安全意识和敏捷响应至关重要。对于广大用户来说,加固自身数字资产的保护措施、定期更新系统和固件,及时响应漏洞警报,已成为维护个人及企业数据安全的必要条件。在此数字化迅猛发展的时代,保持警惕,才能在网络安全的浪潮中立于不败之地。