从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 描述:该漏洞涉及GL.iNet应用中认证逻辑的缺陷。Unix用户在shadow文件中被禁用/锁定或没有密码设置,特别是那些密码字段设置为星号()或'x'的用户,仍然被GL.iNet应用处理,这是由于实现的正则表达式检查不完善。 - 影响:生成的nonce与特定用户无关,允许其他用户利用它进行认证。这两个问题的结合使认证绕过成为可能。 2. 受影响的产品: - 产品:MT6000/MT3000/MT2500/AXT1800/AX1800/B3000/A1300/X300B/X3000/XE3000/X750/SFT1200/MT1300/E750/XE300/AR750/AR750S/AR300M/AR300M16/B1300/MT300N-V2。 3. 受影响的固件版本: - 版本:MT6000/MT3000/MT2500/AXT1800/AX1800:4.6.2,修复在4.6.4中;B3000:4.5.18,修复在4.5.19中;A1300/X300B:4.5.17,修复在4.5.18中;X3000/XE3000:4.4.9,修复在4.4.10中;X750/SFT1200/MT1300:4.3.18,修复在4.3.19中;E750/XE300/AR750/AR750S/AR300M/AR300M16/B1300/MT300N-V2:4.3.17,修复在4.3.18中。 4. 利用方法: - 步骤: 1. 使用一个行shell命令绕过web应用(admin面板)的认证。 2. 在目标系统上验证认证是否成功。 5. 影响: - 影响**:一旦攻击者绕过应用的认证过程,他们可以寻求额外的方法来利用生成的有效SID。这可能导致获得提升的权限和对路由器的完全控制。 这些信息可以帮助理解漏洞的性质、受影响的范围以及如何利用漏洞。