物联网漏洞预警周报1.16-1.22



声    明

DACLARATION

以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹   实验室以及文章作者不承担任何责任




目    录

CATALOG


1. Solar-Log  Gateway 后门漏洞

2. ASKEY 路由器 权限提升漏洞




1

Part.1

Solar-Log  Gateway 后门漏洞

【漏洞编号】

  • CVE-2022-47767


【漏洞介绍】

Solar-Log 网关产品中的后门允许通过 Web 面板进行远程访问,从而获得攻击者的超级管理权限。这会影响使用固件版本 v4.2.7 至 v5.1.1(随附)的所有 Solar-Log 设备


【影响范围】

  • SOLAR-LOG BASE VERSIONFIRMWARE 5.1.2_156、

  • GATEWAY SOLAR-LOG 50  VERSIONFIRMWARE 4.2.8_117

  • SOLAR-LOG 250, 300, 1200, 1900 AND 2000   VERSIONFIRMWARE 3.6.0-99


【厂商修复状态】

未知


【漏洞类型】

后门漏洞


【漏洞危害】

攻击者可利用漏洞对Web 面板进行远程访问,从而获得超级管理权限


【漏洞数据来源】

MITRE


【漏洞详情链接】

https://www.swascan.com/security-advisory-solar-log/


【 编号分配日期】2023-01-23



2

Part.2

ASKEY 路由器 权限提升漏洞

【漏洞编号】

CVE-2022-47040


【漏洞介绍】

ASKEY 路由器 RTF3505VW-N1 BR_SV_g000_R3505VMN1001_s32_7中存在一个问题,允许攻击者在将构建的文件放入 /tmp 目录中并通过端口 80 发送构建的数据包后,通过运行 tcpdump 命令来提升权限


【影响范围】

  • BR_SV_g000_R3505VMN1001_s32_7


【厂商修复状态】

未知


【漏洞类型】

权限提升漏洞


【漏洞危害】

攻击者可利用漏洞创建新用户、访问受限制的数据/文件或永久更改任何其他系统资源


【漏洞数据来源】

MITRE


【漏洞详情链接】

https://github.com/leoservalli/Privilege-escalation-ASKEY


【 编号分配日期】2022-12-12



关于我们

银弹实验室 研究团队专注于物联网+关键信息基础设施的硬件、固件、无线电、云平台、App等方面的安全漏洞研究与解决方案制定。团队持续完善自身的安全能力矩阵以应对层出不穷的安全挑战,现已具备成熟的二进制逆向分析、漏洞挖掘、攻击诱捕、 安全评估、蓝军演练、溯源取证、应急处理等安全能力。


目前,上述安全能力已成功应用于物联网固件安全检测、物联网攻击事件监测、大规模IoT僵尸网络监测、APT检测与监测、物联网攻击溯源与取证、物联网安全测评、物联网安全培训等产品或服务,并与多家政府和企事业单位在物联网与关基安全领域展开长期合作,获得了合作伙伴和客户的高度认可。


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐