!
也想出现在这里? 联系我们
广告位
当前位置:首页>安全咨询>漏洞复现>Tenda(腾达) AX1806 命令注入漏洞CVE-2022-34597

Tenda(腾达) AX1806 命令注入漏洞CVE-2022-34597

描述

腾达AX1806采用新一代WIFI6(802.11ax)技术,并且结合更高的子载波数量和1024QAM调制技术,与wifi-5路由器相比,双频无线上网速率的到大幅提升。WanParameterSetting存在命令执行漏洞
 


 

影响版本

WiFi路由器AX1806
 


 

漏洞分析

腾达AX1806被发现在WanParameterSetting函数中存在命令注入漏洞。
Tenda(腾达) AX1806 命令注入漏洞CVE-2022-34597

在这个位置我们可以看到一个很明显的一个借助popen实现的命令注入漏洞点
Tenda(腾达) AX1806 命令注入漏洞CVE-2022-34597

通过这里我们可以判断为非0为真,当我们抓包改adslPwd参数后,我们会在设置后得到一个命令注入漏洞。

Tenda(腾达) AX1806 命令注入漏洞CVE-2022-34597

 


 

漏洞复现

为了重现漏洞,可以遵循以下步骤:
通过qemu-system或其他方式启动固件(真机)
使用以下 POC 攻击进行攻击
注意替换cookie中的密码字段

 


 

解决办法

腾达( https://tenda.com.cn
固件下载地址:**** https://www.tenda.com.cn/download/detail-3306.html
固件下载地址:**** https://down.tenda.com.cn/uploadfile/AX1806/US_AX1806V21brv1001cn2988ZGDX01.zip
 

给TA打赏
共{{data.count}}人
人已打赏
漏洞复现

Tenda(腾达) AX1803 命令注入漏洞

2022-10-11 22:07:36

漏洞复现

OLive存在任意文件读取漏洞

2022-10-11 22:08:16

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 2651636361@qq.com 或点击右侧 私信:少羽 反馈,我们将尽快处理。
0 条回复A文章作者M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索