漏洞级别:中危
漏洞描述:Mini系列部分AC和AP产品存在命令注入漏洞风险。攻击者通过有线或无线方式接入局域网进行攻击,若攻击成功可能导致用户网络不可用。由于设备本身不会主动获取或保存用户敏感信息,且所有经我司网络设备处理的关键用户数据(包括互联网流量、管理会话等)均强制使用行业标准的端到端加密协议,因而不会造成用户敏感信息泄漏。
临时规避方法:AP配置Wi-Fi接入控制,将可疑设备添加至黑名单拒绝接入。
解决方案:升级到到修复版本,具体详情如下:
产品名称 |
受影响的版本 |
修复的版本 |
Mini AC1105-P-U |
AC1105-PV100R005及之前版本 |
AC1105-PV100R006 |
Mini AC1109L-P Mini AC1109L-P-U |
AC1109L-PV100R006及之前版本 |
AC1109L-PV100R007 |
Mini A61-1500 |
SWBA1A1V100R005及之前版本 |
SWBA1A1V100R008L50 |
Mini AP1500C-U Mini AX1500C |
SWBA1A1V200R003及之前版本 |
SWBA1A1V200R004 |
Mini A60-1500 |
SWBA1A0V100R005及之前版本 |
SWBA1A0V100R008L50 |
Mini AP1500L-U Mini AX1500L |
SWBA1A0V200R003及之前版本 |
SWBA1A0V200R004 |
Mini AP3000C-U Mini AX61-E |
AP3000CV100R005及之前版本 |
AP3000CV100R006 |
漏洞来源:该漏洞由外部安全研究人员:南京邮电大学,王锦程(winmt)发现和报告,感谢王锦程(winmt)对本次漏洞的积极贡献。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作