从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和描述: - 漏洞编号:CVE-2024-44610 - 描述:PEAK PCAN-Ethernet Gateway FD DR Authenticated Root Exploit 2. 漏洞类型: - 这是一个远程代码执行漏洞,允许攻击者在未授权的情况下执行任意代码。 3. 受影响设备: - 影响设备:Peak PCAN-Ethernet CAN-(FD) gateways 4. 漏洞利用: - PoC(Proof-of-Concept):包含一个PoC exploit,可以在知道web接口凭证的情况下执行代码作为root。 - 修复:厂商已经提供了快速修复的固件版本: - PCAN-Gateway FD Software Version 1.3.0 - PCAN-Gateway Software Version 2.11.0 5. 使用方法: - 使用Go语言编译程序并运行: - 成功利用后,会启动一个bindshell作为root。 6. 漏洞利用细节: - 使用了两个shell命令注入漏洞: - 漏洞1:设备固件更新中的命令注入 - 在固件更新包的文件名中注入shell命令。 - 漏洞2:/home/peak/updater中的命令注入 - 在提供的文件名上运行系统命令。 7. 截图: - 提供了两个设备的截图,显示了利用过程中的交互和shellcode执行。 8. 语言: - 主要使用Go语言(68.4%),其次是Assembly(27.6%)和Shell(4.0%)。 这些信息详细描述了漏洞的利用方法、修复措施和利用细节,有助于理解漏洞的严重性和如何防范。