漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
无 | 无 | 无 | 未知 |
漏洞名称 |
InHand Networks IR615命令注入漏洞 |
CVE编号 | CVE-2021-38470 |
漏洞类型 | 命令注入 |
漏洞等级 | 高危(9.1) |
公开状态 | 公开 |
漏洞描述 |
InHand Networks IR615路由器的2.3.0.r4724和2.3.0.r4870固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。 |
时间线 |
2021-10-19 NVD发布 |
影响产品 |
InHand Networks IR615 2.3.0.r4724 InHand Networks IR615 2.3.0.r4870 |
2.复现步骤
通过默认用户名adm和密码****登录系统
本地设置443端口监听
在ping功能页面的专家选项(Expert Options)输入框中输入命令 `telnet 192.168.0.2 443` ,并运行ping功能
可以观察到路由器访问了本地的443端口
使用binwalk从固件提取数据,随后将对usr/sbin目录下的httpd文件进行分析
在IDA中搜索包含ping的函数名,可以快速定位到问题函数wo_ping
wo_ping函数的第17行代码,使用变量v2获取专家选项的数据。随后未对专家选项数据进行检测,并在23行代码处使用该数据拼接ping命令。最终在24行代码处运行了拼接后的系统命令,从而导致任意命令执行。
厂家发布的最新固件版本已修复该漏洞,应尽快升级到最新版本。
联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601
北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。
点击“在看”鼓励一下吧
原文始发于微信公众号(安帝Andisec):CVE-2021-38470:InHand Networks IR615命令注入漏洞