锐捷路由器漏洞分析

0x00 前言

今早看到关于锐捷路由器漏洞CNVD-2018-06947 被披露POC,对于POC进行复现后,继续挖掘路由器漏洞。

0x01 复现

通过测试发现POC只能执行VERSION,也就是查看版本。复现的截图如下:

这个命令执行只能查看版本的感觉不太过瘾,只好尝试去挖掘漏洞。

0x02 漏洞挖掘

在NBR1300G-E存在COOKIE会话固定漏洞,利用这个漏洞结合命令执行接口,就是newcli.php 这个文件。最后导致命令执行。

经过测试发现,只能直接与路由器命令执行交互,能够执行路由器全部命令。如图所示。

查看路由器版本:

可以通过命令设置telnet的密码。

还可能存在任意文件下载漏洞。如图所示。

0x03 总结

一般乙方厂商比较专注于功能的实现,而忽略了对于COOKIE以及子接口等等的防护。关于同类方法挖掘网络设备漏洞的案例还有很多,比如说 锐捷NBR路由器越权、panabit流控设备代码执行等等。虽然有些漏洞已经修复,但是其他细节方面还有被忽略的安全隐患。

原文地址:https://www.cnblogs.com/kpJiang/p/9045566.html

时间: 2024-08-03 13:44:59

锐捷路由器漏洞分析的相关文章

锐捷路由器实现IPSEC IKE 隧道

IPSEC  VPN 有如下拓扑图: 用loopback 0 模拟电脑 R1: Ruijie(config)#host R1 R1(config)#int s3/0 R1(config-if)#ip add 192.168.1.1 255.255.255.0 R1(config-if)#exit R1(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.00.0.0.255    定义ipsec需要保护的数据流 R1

路由器漏洞挖掘环境搭建

详细的路由器漏洞分析环境搭建教程 http://chuansong.me/n/864762852648 嵌入式Linux固件模拟与安全分析系统Firmadyne交流 http://chuansong.me/n/1009525252762 优秀博文: 路由器固件安全分析技术(一) https://www.vulbox.com/knowledge/detail/?id=35      一起学习从零基础从搭建环境开始入门路由器固件安全分析的技术 路由器固件安全分析技术(二) https://www.v

路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析

这次笔者来复现一个比较经典的栈溢出漏洞:D-link dir-815 栈溢出.其实这个路由器的栈溢出漏洞的利用方式和之前 DVRF 靶机平台的栈溢出例子大同小异,只是需要注意下一些小的地方. 前言 这个栈溢出的原因是由于 cookie 的值过长导致的栈溢出.服务端取得客户端请求的 HTTP 头中 Cookie 字段中 uid 的值,格式化到栈上导致溢出. 漏洞分析 大体流程 首先还是先将 cgibin 加载到 IDA 中,定位到 sobj_get_string 函数. 在 sobj_get_st

db120-wg锐捷认证

本人使用的openwrt的版本是20120201经过本人多次测试是可以使用的! 1.在网页上进行配置 在网页上输入192.168.1.1进行路由器配置(登录密码默认为admin) 点击:网络->接口 之后选择wan口下的修改进入如下界面 输入相应的ip地址及dns 点击高级设置把mac地址改为电脑的本地连接的mac地址 之后点击保存及应用 回到管理界面点击:服务->校园网认证进行配置 记住dhcp要选择不使用否则认证不成功! 之后点击保存及应用 用securecrt进入路由器配置 1.    

路由器逆向分析------MIPS系统网络的配置(QEMU)

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/69378333 MIPS系统网络的配置  使用QEMU 模拟正在运行的MIPS系统并配置MIPS系统网络,这样本地主机ubuntu系统就可以和QEMU虚拟机进行网络通讯和传输数据了.在进行MIPS程序的测试时是很有用处. 01.获取安装依赖文件,执行下面的命令: $ sudo apt-get install bridge-utils uml-utilities 02.修改 ubun

计算机网络基础教程---强烈推荐!来自锐捷官方网站

一.计算机网络基础教程 说明:每个教程的时间大约为6分钟,以问题为导向,以项目为驱动.1.第一章 IPV4地址介绍 http://www.ruijie.com.cn/fw/zxpx/4092.第二章 TCP/IP协议簇介绍 http://www.ruijie.com.cn/fw/zxpx/4103.第三章 ARP协议工作原理 http://www.ruijie.com.cn/fw/zxpx/4114.第四章 二层交换机工作原理 http://www.ruijie.com.cn/fw/zxpx/4

锐捷交换机命令

>Enable 进入特权模式 #Exit   返回上一级操作模式 #End   返回到特权模式 #write memory 或copy running-config startup-config   保存配置文件 #del flash:config.text   删除配置文件(交换机及1700系列路由器) #erase startup-config   删除配置文件(2500系列路由器) #del flash:vlan.dat 删除Vlan配置信息(交换机) #Configure termina

OpenWRT TP_LINK703N 校园网 锐捷认证解决办法

OpenWRT TP_LINK703N 校园网 锐捷认证解决办法 一.准备的工具 1)      SSH登录工具,推荐使用MobaXterm_Personal下载链接https://moba.en.softonic.com:这款SSH功能很强大,它集成了很多功能,也是很多电脑爱好者所喜欢的 2)      703N的OpenWrt的固件openwrt-15.05-ar71xx-generic-tl-wr703n-v1-squashfs-factory.bin:可以到http://download

D-Link系列路由器漏洞挖掘入门

D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们.所以回来就决定好好研究一下路由器,争取跟上大神们的步伐.看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习. 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件. D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ 下载完固件发现是个压缩包,解压之后里面还是有一个bin