维盟(WayOS)的多款路由网关设备存在多个安全漏洞,这些漏洞主要影响WAM系列路由器和网关,包括带有USB共享功能的设备,以下是对这些漏洞的详细分析:
漏洞类型 | 描述 | 影响范围 |
预置后门漏洞 | 使用binwalk解包工具查看路由器启动文件时,发现自启动telnet服务,如果能获取到口令,攻击者可以直接获取系统shell权限。 | 影响WAM_9900等多款WAM系列路由器、网关(带有USB共享功能),包括但不限于WAM系列,SDV系列,21.10.09及之前固件。 |
命令注入漏洞 | 在文件系统下搜索web服务器相关文件时,发现从用户输入获取的USB用户名(usb_username)和用户主机名(use_husername)没有进行完全过滤,导致拼接的命令直接作为system()参数执行,引发命令注入。 | 影响所有带有USB共享功能的路由网关设备,最新固件和历史固件都受影响。 |
CSRF漏洞 | 在分析jhttpd时,发现一些关于USB共享功能的URL,其中usb_upload.htm是无需经过身份验证的,该页面有删除文件功能,但未经身份验证会失败并提示权限不足,通过抓包删除功能的请求,可以生成CSRF攻击的有效载荷(poc),使得认证后的用户打开后,会成功删除文件。 | 影响所有带有USB共享功能的路由网关设备,最新固件和历史固件都受影响。 |
这些漏洞已被提交至CNVD,但中高危漏洞并未获得证书,尽管这些漏洞的影响范围广泛,几乎涵盖了所有路由网关设备,但它们并非特别难以挖掘,对于网络安全研究人员而言,需要扩展思路和提高实际动手能力来发现这类漏洞。
(图片来源网络,侵删)
以上就是关于“维盟漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/76675.html