当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044491

漏洞标题:通用漏洞# 华为光纤路由器HG8245任意命令执行漏洞(通过web界面执行系统命令)

相关厂商:华为技术有限公司

漏洞作者: Hxai11

提交时间:2013-11-30 10:35

修复时间:2014-02-28 10:35

公开时间:2014-02-28 10:35

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-05: 细节向第三方安全合作伙伴开放
2014-01-26: 细节向核心白帽子及相关领域专家公开
2014-02-05: 细节向普通白帽子公开
2014-02-15: 细节向实习白帽子公开
2014-02-28: 细节向公众公开

简要描述:

因为家里用的就是这款路由器,所以稍稍做了下检测,看看有什么漏洞

详细说明:

HG8245这款路由器是华为出品的一款光纤wan接口的路由器,我家因为是铁通移动的,所以就默认送了一个,于是就有了以下的一些检测。。
首先此款路由的wan是光纤接口,功能还蛮多的,有一个普通用户,一个超级用户,一般来说普通用户的登陆是
user:root
pass:admin
这是默认的,我们今天就用普通用户测试吧
首先我们登陆web管理界面先

RSG6}3N7E4QX0SLBMOWI%~6.jpg


之后我们点击系统工具再点击维护

[UW_}A(5{RZQI{4ILAXA@YT.jpg


看到这里,或许有些童鞋已经知道了,没做,我当时在想,这里测试连接,ping,那么,可能是通过cgi脚本之类的执行系统中的ping命令在返回数据,我是我开始了测试

ZCY9WMAAL32VBM4R1%]QK8D.jpg


这里我填入回环地址,之后进行抓包,果然如此,是通过脚本运行命令,于是嘿嘿,我们直接改其他命令执行试试看。。
这整个命令的意思就是id > /var/tmp/xbb.txt
之后执行,现在我们回到shell中看看命令是否执行成功

@3TX~F4UET6KVQ8@1LUGP1Q.jpg


ok,直接执行成功shell命令,而且还是root权限哦!!!
这样子,一个任意代码执行就成功了,可以在用户不知道shell密码的情况下执行命令,各种操作啊!!!

漏洞证明:

@3TX~F4UET6KVQ8@1LUGP1Q.jpg

修复方案:

你们懂

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-12-02 16:03

厂商回复:

感谢白帽子的支持,该漏洞为华为历史版本问题,目前发货的版本已经修复了该问题。

最新状态:

暂无