安全客周刊 01月09日
Netis 路由器中的三个关键漏洞导致未经验证的 RCE
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员发现Netis及GLCtec、Stonet路由器存在多个关键漏洞,可被串联利用实现远程代码执行。这些漏洞包括信息泄露、命令注入和身份验证绕过,允许攻击者获取敏感信息、执行任意命令,甚至完全控制路由器。漏洞影响多个固件版本,但厂商尚未发布补丁。研究人员利用固件仿真工具和二进制分析工具演示了漏洞利用过程,并指出路由器管理员密码与根系统密码关联是不良的安全做法。该漏洞影响范围广泛,可能导致大量设备遭受攻击。

🔒CVE-2024-48455:信息泄露漏洞,未认证的攻击者可获取敏感配置数据,包括固件版本和网络设置,为进一步攻击提供信息。

💥CVE-2024-48456:路由器密码更改功能中的命令注入漏洞,攻击者可利用此漏洞注入base64编码的命令,获取远程shell访问权限,实现对路由器的完全控制。

🔑CVE-2024-48457:身份验证绕过漏洞,允许未经身份验证的攻击者重置路由器和WiFi密码,为利用命令注入漏洞铺平道路,从而完全控制设备。

🔗 漏洞串联:通过组合利用以上三个漏洞,攻击者可以绕过身份验证、重置设备凭据,并执行任意命令,从而完全控制受影响的路由器,造成严重安全威胁。

发布时间 : 2025-01-09 10:06:42

CVE-2024-48455, CVE-2024-48456, and CVE-2024-48457

安全研究员H00die.Gr3y最近的一份报告揭示了一系列影响多款Netis路由器以及GLCtec和Stonet的同类产品的关键漏洞。 这些漏洞被追踪为 CVE-2024-48455、CVE-2024-48456 和 CVE-2024-48457,它们可以串联在一起,允许未经验证的远程代码执行 (RCE),从而使成千上万的设备受到攻击。

    CVE-2024-48455:这个信息泄露漏洞可让未认证的攻击者取得敏感的配置数据,包括固件版本和网络设定。 攻击者可利用 /cgi-bin/skk_get.cgi 网络端点查询易受攻击的设备,并评估其是否适合进一步攻击。CVE-2024-48456: 这是路由器密码更改功能中的验证命令注入漏洞。 恶意行为者可利用密码和新密码参数,注入 base64 编码的命令来获取远程 shell 访问权限。 与其他漏洞结合使用时,此漏洞可实现对路由器的完全控制。CVE-2024-48457:一个身份验证绕过漏洞,允许未经身份验证的攻击者重置路由器和 WiFi 密码。 利用这个问题可让攻击者有效控制设备,为利用 CVE-2024-48456 铺平道路。

通过连锁这些漏洞,攻击者可以绕过身份验证、重置设备凭据并执行任意命令,从而完全控制受影响的路由器。 这些漏洞影响多个固件版本,包括但不限于

    netis_MW5360_V1.0.1.3031_fw.binnetis_NC65v2-V3.0.0.3800.binNetis_NX10-V3.0.1.4205.bin

受影响固件版本的完整列表请参见 Netis 固件支持文档。

H00die.Gr3y 使用固件仿真工具 FirmAE 和二进制分析工具 Ghidra 等工具演示了漏洞利用链,并强调了将路由器的管理员密码与其根系统密码关联等不良安全做法。

Netis 及其改名后的合作伙伴尚未发布解决这些漏洞的官方补丁。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Netis路由器 远程代码执行 安全漏洞 命令注入 身份验证绕过
相关文章