从图片提供的漏洞信息,以下是关键信息的简洁MD总结: 漏洞标题: FaceSentry Access Control System 6.4.8 SSH Root Access Exploit ID: ZSL-2019-5526 类型: 本地/远程 影响: 系统访问 风险: 5/5 发布日期: 2019年6月30日 摘要: FaceSentry 5AN是一款革命性的智能身份管理设备,它通过生物特征面部识别、无接触智能卡、员工ID或QR码提供入口,该QR码升级允许您在远离办公室时通过web管理工具与客人共享eKey并监控所有活动,由标准PoE(以太网供电)供电,FaceSentry 5AN可以在几分钟内仅用6个螺钉进行安装。FaceSentry 5AN是一款真正的企业级访问控制或时间-考勤器具。 描述: FaceSentry面部生物识别访客控制机附带了在端口23445上用于SSH访问的硬编码和弱凭据wwwuser: 123456。通过滥用不安全的sudoers入口文件来完成根权限提升。 厂商: iWT有限公司。 受影响版本: - 固件6.4.8编译264(A16算法) - 固件5.7.2编译568(A14算法) - 固件5.7.0编译539(A14算法) 测试于: - Linux 4.14.18-sunxi - Ubuntu 16.04.4(Xenial Xerus) - Linux 3.4.113-sunxi - PHP 7.0.30-0ubuntu0.16.04.1 - PHP 7.0.22-0ubuntu0.16.04.1 - lighttpd 1.4.35 - Arduino 5.98 - Sunxi Linux(sun8i) - Orange Pi PC+ 厂商状态: - 2019年5月28日:漏洞被发现 - 2019年5月29日:接触过厂商 - 2019年6月12日:厂商无回应 - 2019年6月13日:联系过厂商 - 2019年6月27日:厂商无回应 - 2019年6月28日:联系过厂商 - 2019年6月29日:厂商无回应 - 2019年6月30日:公开发布安全公告 概念验证(PoC): facesentry_ssh.py 发现漏洞的作者: Gjoko Krsnic 参考: - https://www.exploit-db.com/exploits/47067 - https://exchange.xforce. ibmcloud.com/ vulnerabilities /163186 - https://packetstormsecurity.com/files /153493 更改日志: - 2019年6月30日:初次发布 - 2019年7月4日:添加了参考1、2和3