CVE-2024-22729 - это критическая уязвимость командной инъекции, выявленная в маршрутизаторе NETIS SYSTEMS MW5360 V1.0.1.3031. Эта уязвимость присутствует на странице входа, в частности через параметр пароля. Проблема возникает из-за неправильной обработки и отсутствия очистки пользовательского ввода, что позволяет злоумышленникам внедрять и выполнять произвольные команды на устройстве.
Подробности эксплуатации
Уязвимость может быть использована удаленно без необходимости аутентификации или взаимодействия с пользователем. Злоумышленник может создать вредоносный запрос к странице входа, внедряя команды через параметр пароля. Это может привести к полному компрометации устройства, позволяя злоумышленнику выполнять произвольные команды с теми же привилегиями, что и процесс веб-сервера.
Влияние
Влияние этой уязвимости является серьезным, с оценкой CVSS 9.8. Успешная эксплуатация может привести к полному контролю над затронутым устройством, что может привести к утечке данных, компрометации сети и дальнейшим атакам на подключенные системы. Конфиденциальность, целостность и доступность устройства оцениваются как высокие.
Публичные эксплойты и инструменты
Существует публичный эксплойт для этой уязвимости, который был интегрирован в Metasploit, что делает его легко доступным для злоумышленников. Модуль эксплойта exploit/linux/http/netis_unauth_rce_cve_2024_22729 может быть использован для использования этой уязвимости.
Условия эксплуатации
- Вектор атаки: Сеть
- Сложность атаки: Низкая
- Необходимые привилегии: Нет
- Взаимодействие с пользователем: Нет
- Объем: Неизменный
- Влияние на конфиденциальность: Высокое
- Влияние на целостность: Высокое
- Влияние на доступность: Высокое
Ссылки
|