このウェブページのスクリーンショットから、以下の脆弱性に関する重要情報を取得できます: 1. 脆弱性の概要: - この脆弱性により、HTTPを通じて に直接アクセスし、Cライブラリの任意のメソッドを実行することが可能です。 - 「glC」バイナリは、受信したJSONデータの適切なクリーンアップを行っておらず、 パラメータ内で といったパス Traverse シーケンスを送信することが可能です。 - これにより、潜在的に任意のコード実行(RCE)につながる恐れがあります。 2. 影響を受ける製品: - MT6000、A1300、AX1800、AXT1800、MT2500、MT3000、X3000、XE3000、E750、X750、SFT1200、AR300M、AR300M16、AR750、AR750S、B1300、MT1300、MT300N-V2、AP1300、B2200、MV1000、MV1000W、USB150、SF1200、N300、S1300 など、複数の製品モデルがリストされています。 3. 影響を受けるファームウェアバージョン: - MT6000: 4.5.8、A1300/X300B: 4.5.16、AX1800/AXT1800/MT2500/MT3000: 4.5.16、X3000/XE3000: 4.4.8、XE300: 4.3.16、E750: 4.3.12、X750/SFT1200/AR300M/AR300M16/AR750/AR750S/B1300/MT1300/MT300N-V2: 4.3.11、AP1300: 3.217、B2200/MV1000/MV1000W/USB150/SF1200/N300/S1300: 3.216 など、複数のファームウェアバージョンがリストされています。 4. 攻撃手法: - コマンドを使用してHTTPリクエストを送信する攻撃手法の例が提供されています。 5. 影響: - 攻撃者は、Cライブラリ内のコード実行とパス Traverse を組み合わせて悪意のあるコードを実行することで、ルータを操作することが可能です。 これらの情報は、脆弱性の性質、影響範囲、および脆弱性の悪用方法の理解に役立ちます。