一、漏洞描述
設備的web服務(wù)為(wèi)goahead,由于goahead的版本較低,代碼中(zhōng)對/goform路由的功能(néng)沒有(yǒu)做限制,導緻未授權的攻擊者可(kě)以通過post請求直接訪問到後台的功能(néng)。其中(zhōng)當訪問/goform/reboot時,會觸發重啓功能(néng),造成設備的拒絕服務(wù)。
二、受影響的産(chǎn)品、版本和修複方案
産(chǎn)品型号 |
受影響版本 |
修複版本 |
WNC6600系列 |
7.9.0.24及以前版本 |
7.9.0.27 |
修複方案:
WNC6600系列無線(xiàn)控制器升級至目标版本:7.9.0.27
三、漏洞評分(fēn)和風險等級
高危
四、規避措施
關閉設備WEB服務(wù)。
AC(config)#no ip http server
五、漏洞來源
工(gōng)業和信息化部網絡安(ān)全威脅和漏洞信息共享平台
六、更新(xīn)記錄
時間 |
更新(xīn)記錄 |
2024.3.20 |
修複AC控制器高危漏洞 |
七、聯系我們
有(yǒu)任何關于此次漏洞修複的疑問,可(kě)通過以下方式聯系:
客戶服務(wù)熱線(xiàn):400-886-8669
官方網站:www.maipu.com.cn