MoFi 路由器仍存在多个漏洞,可获取 root 访问权限、远程入侵设备

Andrew2020-09-09 12:03:13

研究人员在MoFi网络路由器中发现了多个漏洞,其中包括可以用来远程入侵设备的严重漏洞。

来自CRITICALSTART的研究人员Rich Mirch发现了MOFI4500 MoFi网络路由器中十个漏洞。专家于5月将问题报告给了供应商,但到现在为止其中一些漏洞仍然尚未修补。

大多数漏洞会影响Web管理界面,某些漏洞可被未经身份验证的远程攻击者利用,可以访问Web界面来接管目标路由器。

其中一些漏洞与硬编码凭据的存在或使用弱凭据有关。可能最有趣的漏洞是未记录的后门,名为CVE-2020-15835,攻击者可以利用该后门获得对路由器的root访问权限。

“身份验证功能包含未记录的代码,该代码提供了以root用户身份进行身份验证的能力,而无需知道实际的root用户密码。拥有私钥的对手可以以root用户身份向管理界面进行远程身份验证。” 阅读专家发布的建议。“目前不包括技术详细信息,因为供应商尚未发布补丁程序,公开此信息将为未打补丁的CVE-2020-15836未经验证的命令注入提供足够的详细信息。”

研究人员还在poof.cgi脚本中发现了另一个未经记录的后门,攻击者可以使用私钥利用该后门重新启动设备。拥有私钥的攻击者可以远程重启设备,而不必知道root密码。

供应商已解决了多个严重漏洞,但在某些情况下,建议的修复程序还引入了其他安全问题。

“在MoFi4500路由器中发现了多个严重漏洞,这是一种基于OpenWRT的无线路由器,可通过LTE提供Internet访问。最初的漏洞已报告给供应商,并提供了补丁程序,但随后又引入了新的严重漏洞。” 继续报告。“已经发布了几个固件版本,但是某些漏洞尚未完全修补。”

自从报告漏洞以来,该供应商已经发布了大约10个固件更新。

6月25日,Mirch发现了14,382个MoFi路由器,这些路由器正在使用Shodan搜索引擎在线公开其管理界面。

路由root
本作品采用《CC 协议》,转载必须注明作者和本文链接
DIR-882路由固件加解密
2021-10-17 06:53:38
固件下载下载固件https://support.dlink.com/resource/PRODUCTS/DI
Netgear正在发布安全补丁,以解决影响其近80种产品的十个漏洞。其中四个缺陷的严重程度很高,未经身份验证的攻击者可以利用它们访问脆弱的Netgear设备,以admin或root权限执行任意代码,并绕过身份验证。ZDI于2019年11月,2020年1月和2020年2月向供应商报告了这些漏洞。Netgear要求ZDI将公开披露的期限延长两次,以便有更多的时间来解决这些漏洞。不幸的是,ZDI第二次拒绝接受推迟公开问题的提议。Netgear已经发布了28种设备的安全更新。
NSX-t交换路由
2022-12-28 10:33:59
但是,ip报文中,使用的却是“ip:mac”地址,因此可以推测,ip地址与交换机之间存在映射,先锁定一个较大的范围,mac地址与端口号之间存在映射,进一步锁定精确位置。
manjusaka牛屎花是一款基于WEB界面的远程主机管理工具,系统架构见下图。
内网渗透合集(一)
2023-01-28 09:31:07
dmesg | grep Linuxls /boot | grep vmlinuz正在运行的服务ps auxps -eftopcat /etc/service哪些服务具有root权限ps aux | grep rootps -ef | grep root安装了哪些程序,版本,以及正在运行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服务的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作计划crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root网络配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用户主机与系统的通信?
DMZ WebInformation GatheringWEB服务器,但是首页只有一个IIS 7的欢迎界面,所以先看一下端口顺便扫个目录。尝试对phpmyadmin mysql的root、admin、test账号做了enumeration,没什么效果,后面进行端口扫描的时候发现漏了一个端口这个前台面板看了下可以登陆ftp、mssql、mysql,简单的先尝试了几个弱口令无果。),这个版本注入应该,先注册用户然后可以跑出来admin的密码getshell比较简单,文件管理器->新建文件即可。DMZ Privilege Escalatioon拿到了webshell考虑弹一个msf meterpreter shell回来。
在用k8s时,经常会用到ingress暴露服务。 ingress可以简单地理解成类似nginx的反向代理,可以根据配置将流量路由到不同的后端。 在"云厂商国内虚机上的k8s集群"中使用ingress会遇到两个小问题: ingress配置中,必须使用域名,而不能使用ip 云厂商会检查域名是否备案
并对系统内核以及文件系统进行提取,为后面漏洞挖掘做铺垫。以及提升自身对linux系统逆向知识面。所以需要上qemu进行调试将文件系统提取出来。文件系统提取使用qemu运行该系统:对img进行进行提取,在grub中的menu.list可以看出initrd对应的是root.gz。可以看到root.gz是属于加密的。GRUB调试linux大概的启动过程:注:具体细节请参考GRUB源码。
ICMP协议通常用来测试网络通不通、主机可不可达、路由可不可用。宅男们打游戏时也常用来ping一下,看看延迟高不高,太高迅雷就得关一关了。 而网络攻击者通过ICMP协议,可以进行隧道传输,实现数据窃取,规避掉一些防火墙规则。 如何检测这种隧道?用传统的签名无法对抗负载加密,复杂的统计比对让检测引擎不堪重负,准确率也不高。 而基于ICMP常规的通讯数据和攻击时产生的畸形数据,利用信息熵来分析,
主机信息搜集 查看系统信息 systeminfo Windows 辅助提权 http://payloads.net/Windows_patch/
Andrew
暂无描述