声 明
DACLARATION
以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹 实验室以及文章作者不承担任何责任。
目 录
CATALOG
1. Solar-Log Gateway 后门漏洞
2. ASKEY 路由器 权限提升漏洞
1
Part.1
Solar-Log Gateway 后门漏洞
【漏洞编号】
CVE-2022-47767
【漏洞介绍】
Solar-Log 网关产品中的后门允许通过 Web 面板进行远程访问,从而获得攻击者的超级管理权限。这会影响使用固件版本 v4.2.7 至 v5.1.1(随附)的所有 Solar-Log 设备。
【影响范围】
SOLAR-LOG BASE VERSIONFIRMWARE 5.1.2_156、
GATEWAY SOLAR-LOG 50 VERSIONFIRMWARE 4.2.8_117
SOLAR-LOG 250, 300, 1200, 1900 AND 2000 VERSIONFIRMWARE 3.6.0-99
【厂商修复状态】
未知
【漏洞类型】
后门漏洞
【漏洞危害】
攻击者可利用漏洞对Web 面板进行远程访问,从而获得超级管理权限。
【漏洞数据来源】
MITRE
【漏洞详情链接】
https://www.swascan.com/security-advisory-solar-log/
【 编号分配日期】2023-01-23
2
Part.2
ASKEY 路由器 权限提升漏洞
【漏洞编号】
CVE-2022-47040
【漏洞介绍】
ASKEY 路由器 RTF3505VW-N1 BR_SV_g000_R3505VMN1001_s32_7中存在一个问题,允许攻击者在将构建的文件放入 /tmp 目录中并通过端口 80 发送构建的数据包后,通过运行 tcpdump 命令来提升权限。
【影响范围】
BR_SV_g000_R3505VMN1001_s32_7
【厂商修复状态】
未知
【漏洞类型】
权限提升漏洞
【漏洞危害】
攻击者可利用漏洞创建新用户、访问受限制的数据/文件或永久更改任何其他系统资源
【漏洞数据来源】
MITRE
【漏洞详情链接】
https://github.com/leoservalli/Privilege-escalation-ASKEY
【 编号分配日期】2022-12-12
关于我们