安全研究员H00die.Gr3y最近的一份报告揭示了一系列影响多款Netis路由器以及GLCtec和Stonet的同类产品的关键漏洞。 这些漏洞被追踪为 CVE-2024-48455、CVE-2024-48456 和 CVE-2024-48457,它们可以串联在一起,允许未经验证的远程代码执行 (RCE),从而使成千上万的设备受到攻击。
- CVE-2024-48455:这个信息泄露漏洞可让未认证的攻击者取得敏感的配置数据,包括固件版本和网络设定。 攻击者可利用 /cgi-bin/skk_get.cgi 网络端点查询易受攻击的设备,并评估其是否适合进一步攻击。
- CVE-2024-48456: 这是路由器密码更改功能中的验证命令注入漏洞。 恶意行为者可利用密码和新密码参数,注入 base64 编码的命令来获取远程 shell 访问权限。 与其他漏洞结合使用时,此漏洞可实现对路由器的完全控制。
- CVE-2024-48457:一个身份验证绕过漏洞,允许未经身份验证的攻击者重置路由器和 WiFi 密码。 利用这个问题可让攻击者有效控制设备,为利用 CVE-2024-48456 铺平道路。
通过连锁这些漏洞,攻击者可以绕过身份验证、重置设备凭据并执行任意命令,从而完全控制受影响的路由器。 这些漏洞影响多个固件版本,包括但不限于
- netis_MW5360_V1.0.1.3031_fw.bin
- netis_NC65v2-V3.0.0.3800.bin
- Netis_NX10-V3.0.1.4205.bin
受影响固件版本的完整列表请参见 Netis 固件支持文档。
H00die.Gr3y 使用固件仿真工具 FirmAE 和二进制分析工具 Ghidra 等工具演示了漏洞利用链,并强调了将路由器的管理员密码与其根系统密码关联等不良安全做法。
Netis 及其改名后的合作伙伴尚未发布解决这些漏洞的官方补丁。
发表评论
您还未登录,请先登录。
登录