GLiNet 路由器认证绕过漏洞总结 漏洞概述 该漏洞源于 会话文件中缺乏适当的身份验证检查。攻击者可以通过构造特殊的用户名,同时利用正则表达式注入和 SQL 注入,绕过身份验证机制获取 root 权限。 攻击原理: 1. 用户名未正确清理就直接传递给 login_test 函数 2. 攻击者注入正则表达式 匹配 root 用户 3. 同时注入 SQL 查询 获取 root 组 4. 由于 root 用户 ID 始终为 0,攻击者可以计算出正确的哈希值 影响范围 平台: 硬件 (HARDWARE) 类型: Web 应用 (WEBAPPS) 受影响设备: - GL.iNet GL-MT300N (4.3.7) - GL.iNet GL-MB3000 (4.3.7) - GL.iNet GL-B1300 (4.3.7) - GL.iNet GL-AX1800 (4.3.7) - GL.iNet GL-AR750S (4.3.7) - GL.iNet GL-MT2500 (4.3.7) - GL.iNet GL-AXT1800 (4.3.7) - GL.iNet GL-X3000 (4.3.7) - GL.iNet GL-SFT1200 (4.3.7) - 以及更多设备 固件版本: 4.3.7 发布日期: 2023/09/13 CVE: CVE-2023-46453 修复方案 修复状态: 漏洞已修复 修复日期: 2023/11/06 建议: 更新固件至最新版本 利用代码 (POC)