ویرگول
ورودثبت نام
آرین چهرقانی
آرین چهرقانی
خواندن ۱ دقیقه·۳ سال پیش

کشف آسیب پذیری RCE ( بدون احراز هویت ) از روتر های Seowon 130-SLC router ( مبین نت )

آسیب پذیری Remote Code Execution کشف شده از روتر های Seowon 130-SLC که توسط ( مبین نت | mobinet ) داره استفاده میشه این دفعه یه جور دیگه ای خودشو نشون داد ! در حال تست روتر بودم و متوجه شدم که بدون احراز هویت روی یکی از پارامتر های دیتای ارسالی ("queriesCnt" ) میشه دستوراتی رو وارد کرد و پاسخ رو با قالب xml در مروگر بدون احراز هویت ( admin ) دریافت کرد !


ارسال درخواست به سمت ip هدف و دریافت خروجی xml در مروگر
ارسال درخواست به سمت ip هدف و دریافت خروجی xml در مروگر
  • همینطور که تو عکس بالا مشاهده میکنید من ip و port یکی از روتر ها رو اوردم و با متد Post این دیتا رو ارسال کردم و سمت چپ عکس ، هدف به من خروجی داده

<xml>

<log>uid=0(root) gid=0(root)

</log></xml>


در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید :
https://www.exploit-db.com/exploits/50295

https://www.exploit-db.com/exploits/50295
https://www.exploit-db.com/exploits/50295

شناسه هایی با عنوان دسترسی ریموت برای این روتر ها ثبت شده که در دسترس هستند :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-17456

امیدوارم که لذت برده باشید دوستان عزیزم ?

مبین نتSeowon 130exploitvulnerabilityآرین چهرقانی
برنامه نویس و محقق امنیتی | وبلاگ شخصی : http://aryanchehreghani.blogfa.com
شاید از این پست‌ها خوشتان بیاید