漏洞关键信息 漏洞标题: Microhard Systems 3G/4G Cellular Ethernet and Serial Gateway - Restricted Shell Escape Exploit Database ID (EDB-ID): 45041 CVE: N/A 作者 (Author): LIQUIDWORM 类型 (Type): LOCAL 平台 (Platform): HARDWARE 日期 (Date): 2018-07-17 易受攻击的应用程序 (Vulnerable App): 未指定 漏洞描述 厂商: Microhard Systems Inc. 产品页面: 受影响版本: - IPn4G 1.1.0 build 1098 - IPn3Gb 2.2.0 build 2160 - IPn4Gb 1.1.6 build 1184-14 - IPn4Gb 1.1.0 Rev 2 build 1090-2 - IPn4Gb 1.1.0 Rev 2 build 1086 - Bullet-3G 1.2.0 Rev A build 1032 - VIP4Gb 1.1.6 build 1204 - VIP4G 1.1.6 Rev 3.0 build 1184-14 漏洞细节 描述: 该漏洞允许通过自定义的 'ping' 命令执行命令注入,从而逃离受限环境并进入具有 root 权限的 shell 终端。 发现者: Gjoko 'LiquidWorm' Krstic (@zeroscience) 顾问ID: ZSL-2018-5486 顾问URL: 测试环境: - httpd-ssl-1.0.0 - Linux 2.6.32.9 (Bin@DProBuilder) (gcc version 4.4.3) 漏洞利用步骤 1. 启用 Microhard Sh 服务: - - 2. 检查启用 Microhard Sh 服务时发生的情况: - 检查 脚本和 二进制文件。 3. 进入受限环境: - 使用 SSH 连接到设备并输入提供的密码。 4. 执行命令注入: - 利用定制的 'ping' 命令执行命令注入,获取 root 权限。