ui unifi switch firmware命令注入漏洞(CVE-2023-38034)
CVE编号
CVE-2023-38034利用情况
暂无补丁情况
N/A披露时间
2023-08-11漏洞描述
UniFi Access Points和Switches中的DHCP Client功能存在命令注入漏洞,攻击者可以利用这个漏洞进行远程代码执行。受影响的产品有:所有UniFi Access Points(版本6.5.53及其之前版本)和所有UniFi Switches(版本6.5.32及其之前版本,USW Flex Mini除外)。建议更新UniFi Access Points到版本6.5.62或更高版本,更新UniFi Switches到版本6.5.59或更高版本以进行修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://community.ui.com/releases/Security-Advisory-Bulletin-035-035/91107858... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | ui | unifi_switch_firmware | * | Up to (including) 6.5.32 | |||||
运行在以下环境 | |||||||||
系统 | ui | unifi_uap_firmware | * | Up to (including) 6.5.53 | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6+ | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-enterprise | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-enterprise-iw | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-extender | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-iw | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-lite | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-lr | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-mesh | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | u6-pro | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uap-ac-iw | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uap-ac-lite | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uap-ac-lr | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uap-ac-m | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uap-ac-m-pro | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uap-ac-pro | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | ubb | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | ubb-xg | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | us-16-150w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | us-24-250w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | us-48-500w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | us-8-150w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | us-8-60w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | us-xg-6poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-16-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-24 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-24-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-48-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-aggregation | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-enterprise-24-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-enterprise-48-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-enterprise-8-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-enterprisexg-24 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-flex | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-flex-xg | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-industrial | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-lite-16-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-lite-8-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-mission-critical | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-pro-24 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-pro-24-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-pro-48 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-pro-48-poe | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | usw-pro-aggregation | - | - | |||||
运行在以下环境 | |||||||||
硬件 | ui | uwb-xg | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-77 | 在命令中使用的特殊元素转义处理不恰当(命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论