关键漏洞信息 Summary Advisory ID: ZSL-2018-5486 Type: Local/Remote Impact: System Access Risk: (5/5) Release Date: 17.07.2018 Description 漏洞细节: 该web shell应用包含一个名为Microhard Sh的服务,文档中仅标记为“仅供内部使用”。该服务可通过认证用户在web管理面板的“Services”菜单中启用,也可通过CSRF攻击启用。启用后,系统上会创建一个名为'msssh'的用户,其密码为'msssh'。用户通过22端口连接后会被丢入到一个限制了文件传输管理命令的NcFTP环境中。其中一个命令是自定义添加的'ping'命令,存在命令注入漏洞,使攻击者可以逃脱限制环境,进入root shell终端并以root用户身份执行命令。 Affected Version IPn4G 1.1.0 build 1098 IPn3Gb 2.2.0 build 2160 IPn4Gb 1.1.6 build 1184-14 IPn4Gb 1.1.0 Rev 2 build 1090-2 IPn4Gb 1.1.0 Rev 2 build 1086 Bullet-3G 1.2.0 Rev A build 1032 VIP4Gb 1.1.6 build 1204 VIP4G 1.1.6 Rev 3.0 build 1184-14 VIP4G-WiFi-N 1.1.6 Rev 2.0.0 build 1196 IPn3Gi / Bullet-3G 1.2.0 build 1076 IPn4Gi / Bullet-LTE 1.2.0 build 1078 BulletPlus 1.3.0 build 1036 Dragon-LTE 1.1.0 build 1036 Vendor Status [13.03.2018] 漏洞发现。 [13.03.2018] 联系供应商。 [09.05.2018] 未收到供应商回复。 [10.05.2018] 再次联系供应商。 [24.05.2018] 未收到供应商回复。 [25.05.2018] 再次联系供应商。 [16.07.2018] 未收到供应商回复。 [17.07.2018] 公布安全公告。 PoC Link: microhard_backdoor.txt References 1. Exploit-DB 2. CXSecurity 3. XForce 4. PacketStorm