从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-40089 2. 漏洞名称:Blind Authenticated Command Injection in Vilo Name 3. CVSS Score:9.1,Critical 4. 受影响的产品:Vilo 5 Mesh WiFi System 5. 受影响的固件版本:<= 5.16.1.33 6. 漏洞描述: - Vilo Name字段可以被更改,最终改变主Vilo路由器的主机名。 - 主机名被管道到udhcpc命令中,该命令通过C's system()函数执行。 - 攻击者可以通过更改Vilo名称为类似 的命令,并在重启路由器时触发udhcpc命令。 - 该命令注入有32字符的限制,但可以通过连接到硬件的UART引脚并查看启动时的命令输出来绕过此限制。 7. 复现步骤: - 通过多次利用命令注入并写入文件,然后执行该文件。 - 每个命令的示例包括: - - - - - - - - - - - 在执行10次后,应该在 文件中创建以下内容: - 然后使该文件可执行并运行它。 - 最后,每次重启路由器时,它都会连接到公共web服务器(IP 111.222.3.444)上的端口5555,下载内容,并将这些内容作为shell命令运行。 8. 影响: - 任何具有应用程序访问权限的用户都可以在底层操作系统上执行任意代码,作为root权限。 这些信息详细描述了CVE-2024-40089漏洞的性质、影响和复现步骤,有助于理解漏洞的严重性和如何利用它。