このウェブページのスクリーンショットから、以下の脆弱性に関する主要な情報を取得できます: 1. 影響を受ける製品:ALR-F800 2. ベンダー:Alien Technology 3. 製品ページ:https://www.alientechnology.com/products/readers/alr-f800/ 4. 影響を受けるシステムのバージョン:19.10.24.00 およびそれより低いバージョン 5. ファームウェアダウンロードリンク:https://www.alientechnology.com/download/alr-f800-software/?wpdmdl=7609&ind=MTU3NTQ4MjY2NndwZG1fYWxpZW4tZmlybXdhcmVfMTkuMTAuMjQuMDBfZjgwMC5hZWQ 6. Shodan キーワード:http.title:“ALR-F800” 7. 報告者:Wentao Yang(pushe4x@gmail.com) 8. 概要:ALR-F800 は、Gatescape ネットワークインターフェースを備えた高性能なRFIDリーダーです。承認されていない攻撃者がネットワークインターフェースのログイン認証情報を改ざんし、任意のコマンドを実行できる複数の脆弱性が存在します。 9. 認証なしのコマンド実行脆弱性: に脆弱性が存在し、承認されていない攻撃者がネットワーク設定やログイン認証情報の変更を含む任意のCLIコマンドを実行できます。 10. POC:脆弱性を利用してコマンドを実行する方法の例を示しています。 11. コマンドインジェクション脆弱性 1: に脆弱性が存在し、攻撃者が悪意のあるファイルをアップロードすることでシステムコマンドを実行できます。 12. コマンドインジェクション脆弱性 2: に脆弱性が存在し、攻撃者が悪意のあるファイルをアップロードすることでシステムコマンドを実行できます。 これらの情報は、影響を受ける製品、ベンダー、影響を受けるシステムのバージョン、ファームウェアダウンロードリンク、Shodan キーワード、報告者、脆弱性の概要、認証なしコマンド実行脆弱性の exploit 方法、コマンドインジェクション脆弱性の exploit 方法などを含め、ALR-F800 の脆弱性情況を詳細に記述しています。