1. 程式人生 > >銳捷路由器漏洞分析

銳捷路由器漏洞分析

防護 png 利用 接口 感覺 執行 設置 ima text

0x00 前言

今早看到關於銳捷路由器漏洞CNVD-2018-06947 被披露POC,對於POC進行復現後,繼續挖掘路由器漏洞。

0x01 復現

通過測試發現POC只能執行VERSION,也就是查看版本。復現的截圖如下:

技術分享圖片

這個命令執行只能查看版本的感覺不太過癮,只好嘗試去挖掘漏洞。

0x02 漏洞挖掘

NBR1300G-E存在COOKIE會話固定漏洞,利用這個漏洞結合命令執行接口,就是newcli.php 這個文件。最後導致命令執行。

經過測試發現,只能直接與路由器命令執行交互,能夠執行路由器全部命令。如圖所示。

技術分享圖片

查看路由器版本:

技術分享圖片

可以通過命令設置telnet的密碼。

技術分享圖片

還可能存在任意文件下載漏洞。如圖所示。

技術分享圖片

0x03 總結

一般乙方廠商比較專註於功能的實現,而忽略了對於COOKIE以及子接口等等的防護。關於同類方法挖掘網絡設備漏洞的案例還有很多,比如說 銳捷NBR路由器越權、panabit流控設備代碼執行等等。雖然有些漏洞已經修復,但是其他細節方面還有被忽略的安全隱患。

銳捷路由器漏洞分析