从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:未经授权的文件下载和上传接口访问。 2. 描述: - 该漏洞允许未经授权的用户通过GL管理面板下载系统上任何文件,包括由root拥有的文件。 - 通过下载影子文件并使用加密的root密码登录到管理面板,可以远程执行代码并获得root权限。 3. 受影响的产品: - MT6000 / MT3000 / MT2500 / AXT1800 / AX1800 / B3000 / A1300 / X300B / X3000 / XE3000 / X750 / SFT1200 / MT1300 / E750 / XE300 / AR750 / AR750S / AR300M / AR300M16 / B1300 / MT300N-V2 4. 受影响的固件版本: - MT6000 / MT3000 / MT2500 / AXT1800 / AX1800:4.6.2,固定在4.6.4 - B3000:4.5.18,固定在4.5.19 - A1300 / X300B:4.5.17,固定在4.5.18 - X3000 / XE3000:4.4.9,固定在4.4.10 - X750 / SFT1200 / MT1300:4.3.18,固定在4.3.19 - E750 / XE300 / AR750 / AR750S / AR300M / AR300M16 / B1300 / MT300N-V2:4.3.17,固定在4.3.18 5. 利用方法: 1. 设置FTP用户账户的密码,同时从影子文件中检索FTP哈希。 2. 使用curl和FTP哈希登录到GL的管理面板。 3. 验证目标系统上的新SID没有任何权限,表明aclgroup值未设置或为空。 4. 使用非特权SID访问/rpc URI被拒绝。 5. 成功使用相同的非特权SID调用/download-URI。 6. 影响: - 攻击者可以利用此漏洞后门入侵系统或下载敏感文件,使用隐藏的root帐户。 - 攻击者可以获取远程代码执行(RCE)权限,获得对目标设备的完全控制。