آسیب پذیری Remote Code Execution کشف شده از روتر های Seowon 130-SLC که توسط ( مبین نت | mobinet ) داره استفاده میشه این دفعه یه جور دیگه ای خودشو نشون داد ! در حال تست روتر بودم و متوجه شدم که بدون احراز هویت روی یکی از پارامتر های دیتای ارسالی ("queriesCnt" ) میشه دستوراتی رو وارد کرد و پاسخ رو با قالب xml در مروگر بدون احراز هویت ( admin ) دریافت کرد !
<xml>
<log>uid=0(root) gid=0(root)
</log></xml>
در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید :
https://www.exploit-db.com/exploits/50295
شناسه هایی با عنوان دسترسی ریموت برای این روتر ها ثبت شده که در دسترس هستند :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-17456
امیدوارم که لذت برده باشید دوستان عزیزم ?