从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型:Denial of service (拒绝服务) 2. 描述: - 通过DDNS检测到暴露在外部网络的设备,并获取到设备的IP地址和端口。 - 使用特殊用户名和特殊字符(如半括号或方括号)可以调用登录接口,导致会话管理程序崩溃,使用户无法登录设备。 3. 受影响的产品: - MT6000/X3000/XE3000/A1300/AX1800/AXT1800/MT2500/MT3000/XE300/X750/SFT1200/AR300M/AR300M16/AR750/AR750S/B1300/MT1300/MT300N-V2 4. 受影响的固件版本: - MT6000: 4.5.6, 固定在4.5.8 - AX1800/AXT1800/MT2500/MT3000/A1300: 4.5.0, 固定在4.5.16 - X3000: 4.4.6, 固定在4.4.8 - XE3000: 4.4.4, 固定在4.4.8 - XE300: 4.3.16, 固定在4.3.17 - X750/SFT1200: 4.3.7, 固定在4.3.11 - AR300M/AR300M16/AR750/AR750S/B1300/MT1300/MT300N-V2: 4.3.10, 固定在4.3.11 5. 利用方法: - 使用任何检测网络设备的网站进行设备扫描。 - 获取设备的开放IP和端口。 - 使用特殊用户名和特殊字符(如半括号或方括号)调用登录接口。 6. 影响: - 攻击者通过利用此漏洞调用登录接口并输入特殊字符(如半括号或方括号),可以导致会话管理程序崩溃,使设备对用户不可用。 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞进行攻击。