关键漏洞信息 受影响设备 TP-Link TL-PS310U (版本 v2.000, 固件修复版 2.079.000.t0210) Digitus da-70254 (版本 2.073.000.E0008) Lindy No. 42633 (版本 v2.078.000) 一个未公开厂商的设备 漏洞概述 HiSolutions 研究团队在多个厂商的 USB 网络服务器固件中发现了多个以前未知的高风险漏洞。 漏洞详情 管理员密码通过网络广播暴露 CVEs: CVE-2020-15054 (TP-Link), CVE-2020-15058 (Lindy), CVE-2020-15062 (Digitus) 设备通过 UDP 广播不断发送本地管理员账户的密码,任何网络上的系统都可以读取这些未加密的广播中的密码。 网络管理界面认证绕过 CVEs: CVE-2020-15055 (TP-Link), CVE-2020-15059 (Lindy), CVE-2020-15063 (Digitus) 在某些情况下,当从请求中移除密码参数时,网络管理接口中的密码认证需求可以被绕过,允许未认证用户访问接口上的特权功能。 持久性跨站脚本攻击 CVEs: CVE-2020-15056 (TP-Link), CVE-2020-15060 (Lindy), CVE-2020-15064 (Digitus) 服务器名称参数对持久性跨站脚本攻击 (XSS) 易感,允许攻击者在受害者浏览器上下文中执行 JavaScript 代码。 拒绝服务 CVEs: CVE-2020-15057 (TP-Link), CVE-2020-15061 (Lindy), CVE-2020-15065 (Digitus) 用户可以通过发送长输入值来使 USB 网络服务器崩溃,导致服务器挂起或完全崩溃。