Skip to content

Latest commit

 

History

History
855 lines (560 loc) · 87.1 KB

README.md

File metadata and controls

855 lines (560 loc) · 87.1 KB

Introduction

收集一些与IoT安全有关的安全文章、教程、资料等url资源,供大家一起学习!

安全教程

Binary Exploitation Notes

  • 摘要: 1、该博客主要包含二进制利用笔记和数学笔记两大部分内容。 2、二进制利用笔记包括作者学习的大部分内容,并提供易受攻击的二进制文件供读者自行尝试。 3、数学笔记分布在Notion和博客两个地方,因为Notion的数学支持功能更强大。 4、作者在其他平台上的用户名通常为ir0nstone,其中可能感兴趣的账户包括HackTheBox账户和Twitter账户。 5、如果这个资源对你有所帮助,可以考虑在buymeacoffee上支持作者。 6、感谢GitBook对作者的支持。

https://forum.butian.net/

  • 摘要: 摘要为空

物联网安全之漏洞挖掘

  • 摘要: 该段落要求以新闻评论的格式,对发送的文字内容进行简短的总结摘要,分段列出,不超过5点。如果需要ppt,可以在后台回复pdf进行下载。请用中文回答。

如何快速挖掘设备逻辑洞

  • 摘要: 1. 作者在接触物联网(IoT)一年后,对人工审计感到无趣和疲惫,尝试使用自动化漏洞挖掘方法,但效果不佳。
  1. 作者开发了一款辅助跨文件分析危险函数的工具,用于提高漏洞挖掘效率,但该工具存在一些bug。
  2. 作者认为,中小型厂商设备中最常见的逻辑洞是命令注入,建议从危险函数入手,寻找可能的漏洞。
  3. 作者编写的工具fdcalls已在github上开源,该工具有两个模式,可以帮助用户快速发现可能的漏洞点和危险函数。
  4. 作者以一个实例演示了如何使用这个工具,虽然没有直接定位到漏洞函数调用的位置,但能识别到存在的危险函数,对漏洞挖掘有一定的帮助。

IOT安全周动态导读(2023.03.20-2023.03.26 )

  • 摘要: 1. 本周的漏洞文章主要包括三部分:D-LINK DIR-878设备调试接口获取、TP-Link Archer AX21认证前命令注入漏洞和EMMC芯片的相关分析。
  1. D-LINK DIR-878设备调试接口获取的文章详细描述了通过固件模拟和硬件实体设备两种方式获取调试接口的过程,以调试D-LINK曝出的两个漏洞CVE-2022-41140和CVE-2023-24762。
  2. TP-Link Archer AX21认证前命令注入漏洞的文章主要讲述了通过/cgibin/luci/;stok=/locale请求路径对应的country参数导致的命令注入漏洞,可以获取root权限。
  3. EMMC芯片的相关分析文章主要讲述了对EMMC芯片的相关分析及对亚马逊Echo音箱进行该芯片分析的过程,包括芯片的基础知识、芯片引脚的介绍和实际操作过程。
  4. 本周的漏洞文章质量一般,建议对硬件调试感兴趣的读者阅读原文,以补充相关知识。

分类 Learning 下的文章 - 赤道企鹅的博客 | Eqqie's Blog

  • 摘要: 根据新的上下文,我们可以对原始摘要进行一些修改。

Preface - heap-exploitation

  • 摘要: 这本书的第一部分详细描述了堆内部的情况,简洁明了。第二部分涵盖了一些最著名的攻击。假设读者对这个主题不熟悉。对于有经验的读者来说,这本书可能适合快速复习。

About the book - A Noob's Guide To ARM Exploitation

Introduction · Reverse Engineering

使用Binary Ninja进行IoT设备漏洞挖掘

https://forum.defcon.org/node/241835, https://github.com/infobyte/cve-2022-27255

https://www.s3.eurecom.fr/docs/usenixsec22_arbiter.pdf

Parsing JSON is a Minefield

https://www.4hou.com/search-post?keywords=深入考察JSON在互操作性方面的安全漏洞,

https://github.com/KathanP19/HowToHunt

安全论坛|博客

SySS Tech Blog

  • 摘要: 1. 随着时间的推移,各组织将越来越多的IT资产转移到云端。
  1. 更重要的是,Azure云在大多数公司的IT结构中起着至关重要的作用。
  2. 这主要是因为Azure云的整合能力。

NVISO Labs

  • 摘要: 文章摘要: 1、在当今的数字化环境中,远程管理和监控(RMM)工具对于寻求简化IT运营、提高生产力和确保无缝远程支持的组织来说已经变得不可或缺。 2、然而,在我们的威胁狩猎和事件响应工作中,我们经常看到这些工具,虽然有益,但如果管理不当,也可能带来重大的安全风险。

Shielder

  • 摘要: 1. 近期公开的针对Orthanc DICOM服务器的CVE-2023-33466可以被用来实现远程代码执行。
  1. 由于没有可用的概念验证,我们编写了一个。
  2. 这个漏洞可以利用多语言文件来攻击医疗服务器。

News Archives

  • 摘要: 1、该网站使用cookies来提供最相关的用户体验,记住用户的偏好和重复访问。 2、点击“接受”按钮,用户同意使用所有的cookies。

taszk.io labs

  • 摘要: 1. TASZK安全实验室的研究页面包含了协调披露的建议、原创研究工作的出版物以及偶尔的信息安全战争故事和思考。
  1. 实验室最近的研究工作包括全链路基带漏洞的研究,展示了新的研究工具,并探索了三星和联发科无线接口堆栈的细胞处理器和应用处理器之间的相互连接组件。
  2. 这些接口中最严重的漏洞可能导致设备的空中利用:在基带和Android运行时中实现零点击远程代码执行。
  3. 实验室还对联发科基带中的堆缓冲区溢出漏洞进行了深入研究,这种漏洞的利用具有重要的限制。
  4. 最近的建议中,实验室发现了联发科Linux内核驱动程序中的新的堆栈缓冲区溢出漏洞,该漏洞可以被恶意的基带运行时利用,以在Linux内核中实现任意代码执行。

https://forum.butian.net/

  • 摘要: 摘要为空

Security Research & Insights

  • 摘要: 1、2023年3月3日,Alex Matrosov揭示了Black Lotus UEFI Bootkit的秘密。 2、探讨了检测和分析rootkits和bootkits的历史和挑战。 3、深入研究了高级威胁分析的世界。

https://blog.attify.com/

  • 摘要: 摘要为空

Shielder

  • 摘要: 1. 近期公开的针对Orthanc DICOM服务器的CVE-2023-33466可以被用来实现远程代码执行。
  1. 由于没有可用的概念验证,我们编写了一个。
  2. 这个漏洞可以利用多语言文件来攻击医疗服务器。

Aleph Research

  • 摘要: 摘要为空

Defense.One

  • 摘要: 请使用现代浏览器并启用JavaScript以获得最佳浏览体验。

Research Notes

  • 摘要: 请与我们的团队通话,了解Assetnote如何改变您保护攻击面的方式。我们将为您设置一个试用实例,让您亲自体验其影响。

Quarkslab's blog

CTF导航 | 分享CTF、IOT、ICS、Car相关内容

https://xz.aliyun.com/

unSafe.sh - 不安全

talos

ssd-disclosure

nccgroup

[UFA-通用固件分析 Zyxel firmware extraction and password analysis - hn security 系统](https://ufa.360.net/home)

unblob - extract everything!

2022看雪安全开发者峰会 - Hack Inn

IOTsec-Zone 安全社区

CYS4 | Blog

Cymetrics Tech Blog

Page non trouvée

James Kettle Research Overview

Flatt Security Blog

安全客 - 安全资讯平台

漏洞分析

网络设备漏洞分析

Introduction

  • 摘要: 1、过去三个月我们对NVR进行了漏洞分析。 2、我们分析了海康威视、大华、VendorV和群晖等公司的漏洞,发现了与海康威视和大华相关的OEM产品中的弱点。 3、本文档详细解释了我们的工作内容和从固件获取到漏洞分析的整个方法论。 4、根据漏洞披露政策和供应商的要求,我们保密了部分内容。 5、如有任何疑问,请通过[email protected]与我们联系。

Hacking a Secure Industrial Remote Access Gateway

  • 摘要: 原文摘要:我们发现Cosy+与Talk2m API之间的通信可以通过添加我们自己的X.509证书到硬编码在二进制文件/usr/bin/ewon中的信任存储/usr/root/ewon/bin/deviceapi_castore.crt来拦截。然后,HTTPS通信被重定向到我们自己的HTTPS服务器,我们能够看到由Cosy+发起的请求。我们还发现,固件更新包可以从制造商的支持网站下载,但是,除了头部分外,固件是加密的。通过在设备上分析更新过程,我们能够确定固件的结构以及解析和解密过程。尽管只有对Cosy+设备具有根访问权限的人才能解密固件更新文件的加密密钥,但这并不能阻止泄露固件特定的加密密钥。例如,我们通过将其传递给我们已根访问设备的HSM来解密AES密钥,最后用它来解密相应的固件更新文件。此外,Cosy+在配置和备份文件中以加密格式存储密码等秘密。然而,这些密码可以通过Python脚本进行解密。此外,Cosy+设备在被分配到Talk2m账户后,会生成一个包含其序列号的证书签名请求(CSR),并将其发送到Talk2m API。然后,设备可以通过Talk2m API访问签名的证书,该证书用于OpenVPN身份验证。然而,我们发现可以使用其他设备的序列号注册我们自己的CSR,从而可能导致安全问题。最后,我们发现了Ewon Cosy+的多个安全漏洞,这些漏洞允许完全破坏设备,我们能够分析和理解多种加密操作,如固件和密码解密,或与Talk2m平台的安全通信。最终,设备分配中的一个安全漏洞可以被利用来接管外部设备的OpenVPN会话,从而导致重大的安全风险。我们发现的安全漏洞包括网页生成中的输入未经适当中和,敏感信息在Cookie中的明文存储,操作系统命令注入,使用硬编码的加密密钥,以及不必要的权限执行等。在我们负责任地披露这些安全问题后,制造商提供了修补后的固件版本21.2s10和22.1s3。我们建议尽快按照制造商的说明更新Cosy+设备。制造商在我们报告问题后立即修复了证书签名的不适当认证。我们想指出,在负责任披露过程中,与制造商HMS的合作非常出色和典范。

[CVE-2024-40617] Fujitsu M2M GW1500 : From M2M to M2M2P0wn

  • 摘要: 1. 信息安全专家在对Fujitsu M2M GW1500设备进行渗透测试时,发现了一个可以提升权限的漏洞(CVE-2024-40617)。
  1. 他们通过Fujitsu自定义shell的路径遍历攻击,成功访问了整个Linux目录,进而获取了root权限。
  2. 他们还发现,即使没有管理员权限,也可以通过物理重置设备并使用默认密码来获取管理员账户凭证。
  3. Fujitsu团队已经对此设备进行了修补,建议用户根据Fujitsu的建议更新设备。固件版本在V02L13C01A之前的都存在漏洞,需要更新到此版本之后。
  4. 尽管Fujitsu没有漏洞披露政策,但他们在接到漏洞报告后反应迅速,对此表示感谢。同时强调,拥有漏洞披露政策的重要性。

Pwn2Own: Pivoting from WAN to LAN to Attack a Synology BC500 IP Camera, Part 2

  • 摘要: 原文摘要已经非常详细和准确,新的上下文并未提供额外的信息,因此无需修改原有的摘要。

SonicWall SMA100 Stored XSS to RCE

  • 摘要: 原文摘要已经非常详细和准确,新的上下文提供的信息并未对原有摘要产生实质性的补充或改变,因此,无需修改原有摘要。以下是原有摘要:
  1. SonicWall SMA100存在预认证存储XSS和后认证远程命令注入漏洞,这些漏洞允许未经认证的攻击者在经过认证的用户暴露于存储XSS时执行任意命令。
  2. 这些漏洞已被静默修复,没有任何CVE分配。完全移除了存在存储XSS漏洞的“经典模式”功能,并针对命令注入漏洞添加了新的用户输入过滤代码。
  3. 供应商已发布SonicWall SMA100 10.2.1.10版本,完全移除了“经典模式”,从而消除了上述漏洞。
  4. SonicWall SMA100版本10.2.1.9及之前的版本受到影响。
  5. 技术分析显示,cgi-bin/eventlog中存在一个存储的预认证XSS漏洞,当cgi-bin/eventlog从文件解析日志时会触发。此外,cgi-bin/sitecustomization中存在一个命令注入漏洞,我们可以将有效载荷输入到portalname中。

CVE-2024-22058 Ivanti Landesk LPE

  • 摘要: 1. 本文描述了在Ivanti LanDesk软件中发现的一个漏洞,以及如何利用它通过任意代码执行实现本地权限升级。Ivanti在2024年5月28日的咨询中披露了这个漏洞,编号为CVE-2024-22058。
  1. 这个漏洞影响到Ivanti Endpoint Manager (EPM) 2021.1 SU5及之前的版本,但在EPM 2022及以后的版本中不存在。
  2. 当客户端通过9535/TCP端口与LanDesk应用程序建立连接后,子程序sub_4A7A20开始接收数据的过程。在第一次调用ConnectionReceiver时,应用程序从客户端接收总共12字节的数据,这些数据类似于数据包头。
  3. 如果检查成功,它将比较下一个DWORD,可以假设它存储数据包体的大小。然后,发出另一个调用ConnectionReceiver的命令,数据包大小现在是函数参数之一。
  4. 通过设置操作码值为0x15,可以到达易受攻击的代码。这将导致执行流到达loc_463185(跳转表案例21),它调用sub_472F80,有两个函数参数。
  5. 如果用户指定的大小字段中的值大于3,则通过调用strncpy进行字符串复制操作。由于可以使用用户控制的大小字段来指定复制的字符数量,并且没有边界检查,因此很容易溢出这个数组。

Kerio Mailbox Takeover

  • 摘要: 1. 用户通过利用文件上传功能上传含有任意JavaScript代码的.html类型文件,该文件随后保存在服务器中。
  1. 攻击者会编写并发送包含恶意URL的电子邮件给受害者。
  2. 供应商已在2023年1月17日被通知,但尚未提供是否正在修复或处理的任何指示。
  3. KerioConnect处理HTML附件的方式存在漏洞,允许攻击者将任意JavaScript注入用户正在查看的消息,这可能使攻击者完全控制其邮箱。
  4. 运行JavaScript代码可以用来完全接管受害者的邮箱,可以读取、发送电子邮件以及更改用户设置。

CVE/CVE-2024-33788 at main · ymkyu/CVE

  • 摘要: 1. 文档中提供了所有可用的限定符。
  1. 可以使用保存的搜索来更快地过滤结果。
  2. 我们会认真阅读每一条反馈,并且非常重视您的意见。
  3. 如果在其他标签或窗口中切换账号,需要刷新以更新会话。
  4. 如果在其他标签或窗口中登入或登出,也需要刷新以更新会话。

Rooting Xiaomi WiFi Routers

  • 摘要: 原文摘要:1. 我们的研究主要关注MI AIoT路由器AC2350,目标是在LAN和WAN接口上实现远程代码执行。我们在路由器中发现了多个漏洞,这些漏洞使攻击者能够获得对路由器的根访问权限。
  1. 尽管之前的研究已经发现了小米路由器的多个漏洞,但我们在分析MI AIoT路由器AC2350时,发现某些在2020年由王翱博和郑继红发现的漏洞仍然存在。这些漏洞在我们的路由器的最新固件更新中并未得到修复。
  2. 小米销售的大部分WiFi路由器都基于OpenWrt。因此,web功能是通过OpenWrt的luci Lua包提供的。所有的二进制文件都以root身份执行,因此,任何允许在路由器上执行任意代码的漏洞都将导致root访问。
  3. WiFi路由器有两个可访问的接口,LAN和WAN:LAN接口在设备连接到其WiFi后可访问,WAN接口通过互联网可访问。在LAN接口中,我们可以进一步区分预授权和后授权攻击。
  4. 对于WAN漏洞,我们通过拦截WAN接口上的流量来解决问题。作为中间人,我们模拟了一个DHCP和DNS服务器。
  5. 我们通过逆向工程发现了一些漏洞。某些API函数会直接通过URL调用带有用户控制参数的二进制文件来执行一些任务。这意味着,如果被调用的二进制文件存在漏洞,一个特别制作的URL可能会导致在被调用的程序中执行代码。
  6. 我们详细介绍了在路由器中发现的多个漏洞。我们首先查看了具有最高授权级别的LAN接口(LAN post-auth),然后是LAN pre-auth,最后是WAN。
  7. 我们发现了三个在LAN post-authorization表面的RCEs。虽然其中两个漏洞是重复的,但它们仍然作为在路由器上的立足点,极大地帮助我们寻找其他漏洞。
  8. 我们还发现了一个已知的RCE漏洞,该漏洞是由于一个未经消毒的url参数被注入到一个shell命令中,从而导致任意命令注入。这个命令注入已经被小米知道,但在这个特定的固件中并没有得到修复。
  9. 我们发现了一个新的漏洞,该漏洞存在于/usr/sbin/smartcontroller二进制文件中,通过该漏洞,我们可以在路由器上执行任意命令。我们通过构造特定的payload,可以利用这个漏洞进行远程代码执行。
  10. 我们还发现smartcontroller二进制文件存在栈溢出漏洞。用户控制的mac参数直接被注入到栈缓冲区,没有进行长度检查,这可能导致栈缓冲区溢出。我们通过构造特定的payload,可以覆盖返回地址,控制程序计数器PC,从而实现代码执行。 补充摘要:12. 我们发现了一个可以通过简单的技巧($(shell command))并注入scene_name的第二个命令注入。我们可以使用两个payload(与之前的类似)来证明这个漏洞。
  11. 我们发现在lua_rsa_pubkey_encrypt()方法中存在LAN pre-auth漏洞,该方法来自小米的/usr/lib/lua/librsa.so库。我们可以通过路由器接口的API端点在未经授权的情况下暴露这个函数:http://192.168.31.1/cgi-bin/luci/api/misystem/get_wifi_pwd_url?rsa_pubkey=。
  12. 我们发现,当提供一个格式错误的RSA公钥时,可以在public_encrypt_keybuf()中触发对pk_free()的调用。理论上,这个漏洞可能通过精心组织栈来导致远程代码执行。
  13. 我们还发现了一个已知的栈缓冲区溢出漏洞,该漏洞在lua_rsa_pubkey_encrypt()函数中,通过提供超过1024字节的RSA公钥可以触发。我们可以通过发送一个超过1036个字符的RSA公钥来证明这个栈缓冲区溢出。
  14. 我们还发现了一个在memcmp()函数中的漏洞,该漏洞由于发送一个长度大且格式错误的RSA公钥而触发,但这个漏洞并无实际影响。
  15. 我们还分析了通过WAN接口进行的外部攻击的可能性。我们发现路由器会发出不同的请求,其中一个请求是向https://eu.api.miwifi.com/miwifi-broker/list发送的未加密的HTTP GET请求。
  16. 我们发现了一个命令注入漏洞,该漏洞存在于/usr/bin/messagingagent二进制文件中,我们可以通过拦截和修改HTTP请求来利用这个漏洞。
  17. 我们还发现了一个栈缓冲区溢出漏洞,该漏洞也存在于/usr/bin/messagingagent二进制文件中,通过替换payload为一个大字符串可以触发这个漏洞,这个漏洞会导致服务拒绝。
  18. 我们发现,通过一些技巧,我们可以绕过栈结构的问题,控制程序计数器PC,从而实现代码执行。然而,由于存在地址空间布局随机化(ASLR),我们无法预先知道库的位置,因此需要ASLR泄露来利用这个漏洞。此外,我们还发现了一个服务拒绝(DoS)漏洞。
  19. 我们还发现,小米的多款路由器固件都存在上述的漏洞。我们通过在线下载固件进行了检查,但并未购买路由器进行测试。
  20. 总的来说,我们在小米AIoT路由器AC2350的WAN和LAN接口中发现了多个漏洞,并在其他小米固件中验证了这些漏洞的存在。我们发现了一些可以追溯到2020年的漏洞,并且还确定了四个新的CVE(CVE-2023-26317, CVE-2023-26318, CVE-2023-26319, 和CVE-2023-26320)。我们希望我们的发现能帮助小米加强他们的产品安全,但值得注意的是,可能还有更多的漏洞等待发现。

思科企业级路由器0day漏洞挖掘

  • 摘要: 1. 本文主要讨论了如何挖掘思科企业级路由器的0day漏洞。作者分享了他在今年2月份对美国思科RV系列部分型号的企业级网关路由器进行的漏洞挖掘经验,并获得了多个中高危的CVE漏洞编号。
  1. 文章中详细介绍了五个漏洞的细节以及相关漏洞挖掘经验,包括未授权任意文件上传漏洞、命令注入漏洞等。
  2. 作者还提供了一些漏洞利用的攻击报文和攻击演示,以及思科官方的安全通告链接。
  3. 文章最后,作者分享了一个内部已知的命令注入漏洞,并提供了绕过转义操作的方法和攻击报文。
  4. 作者希望这篇文章能够帮助刚入门IoT安全,想要挖洞但不知如何入手的人。

OOB Memory Read: Netscaler ADC and Gateway

  • 摘要: 1. Citrix NetScaler ADC和Gateway组件存在一个漏洞,该漏洞可能使未经授权的攻击者远程获取配置为网关或AAA虚拟服务器的NetScaler设备的信息。
  1. 这个漏洞允许攻击者从内存中恢复数据,尽管在大多数情况下没有返回任何有价值的信息,但在对Bishop Fox Cosmos客户的测试中,观察到了泄露之前HTTP请求的POST请求体的情况。
  2. 为了解决这个问题,需要按照Citrix安全公告CTX584986中指定的修复指南尽快安装更新的软件。
  3. NetScaler ADC和Gateway产品存在一个未经认证的越界内存读取漏洞,可以利用这个漏洞捕获设备进程内存中的信息,包括HTTP请求体。
  4. 该漏洞的CVE ID已经更新为CVE-2023-6549,因为它和原来的拒绝服务漏洞一样,都可以通过同样的修复方法来解决。

https://forum.butian.net/share/3000

  • 摘要: 摘要为空

TPLink 中继器设备命令注入漏洞分析及复现

  • 摘要: 1. 在分析TPlink中继器设备(以TL-WPA8630为例)时,发现了两处可以利用的命令注入和栈溢出漏洞。
  1. 这两个漏洞存在于处理admin/powerline的sub_40A918函数中,涉及到plc_device对应的key参数和plc_add对应的devicePwd参数。
  2. 这些漏洞已经提交至CVE官网,影响的版本包括TL-WPA8630 KIT(US)_V2_171011版,以及其他WPA、WR、WA等电力猫与中继器设备对应版本。
  3. 通过模拟设备的web服务,研究者成功复现了这两个漏洞,证明了其可以实现命令注入和栈溢出攻击。
  4. 针对这些漏洞,建议用户及时更新设备版本以保证安全。

Juniper SRX远程代码执行漏洞复现分析

  • 摘要: 1. 近日,Juniper Networks发布安全公告,EX系列和SRX系列(EX交换机和SRX防火墙设备)上的Junos OS的J-Web中的两个PHP外部变量修改漏洞允许未经身份验证的基于网络的攻击者控制某些重要的环境变量。
  1. 威胁行为者可以发送特制请求来修改某些PHP环境变量或通过J-Web上传任意文件,无需任何身份验证即可成功利用上述问题。
  2. 本文以SRX防火墙为例对这两个漏洞进行分析和复现,受漏洞影响的设备型号详细列出。
  3. 通过未授权文件上传漏洞和环境变量注入问题,攻击者可以获取目标设备的配置信息,包括用户密码等信息,进而获得远程shell。
  4. 尽管这些漏洞单独看每个评分都不高,但是将多个漏洞联合起来就可以实现远程代码执行,危害较大。目前官方已经发布了安全补丁和相关缓解措施,建议用户即时更新。

Palo Alto - Putting The Protecc In GlobalProtect (CVE-2024-3400)

  • 摘要: 原文摘要已经非常详尽,新的上下文并未提供额外的信息,因此无需修改原有摘要。

Uniview IPC2322LB Auth Bypass and CLI escape

  • 摘要: 1. Uniview IPC2322LB的身份验证请求处理存在漏洞,远程攻击者可以绕过身份验证过程并获得未经授权的访问权限。
  1. 如果这个漏洞与CLI逃逸结合,Uniview设备的安全性可能会被完全破坏。
  2. 供应商已经发布了一个解决这个问题的建议。
  3. 所有与密码更改相关的Uniview IPC2322LB的Javascript代码都可以在没有身份验证的情况下访问,因此可以绕过身份验证要求并更改密码。
  4. 通过绕过身份验证和uvsh(受限制的shell)获取root权限,可以启用telnet。

Hunting for Unauthenticated n-days in Asus Routers

  • 摘要: 原始摘要的细化版:1. 在阅读了一些关于影响ASUS路由器的关键CVE的在线详细信息后,我们决定分析易受攻击的固件并可能编写一个n-day漏洞利用程序。
  1. 我们发现了易受攻击的代码片段,并成功编写了一个漏洞利用程序以获得RCE,但我们也发现,在现实世界的设备中,报告的漏洞的“未经认证的远程”属性并不总是成立,这取决于设备的当前配置。
  2. 我们选择了影响各种Asus SOHO路由器的以下CVE进行研究,并从CVE的详细信息中推断出一些有趣的信息,例如受影响的设备和版本。
  3. 我们下载了易受攻击和修复的固件版本,并使用BinDiff进行补丁差异分析,发现了一些变化,但没有一个对我们的目的有趣。
  4. 我们使用Qiling模拟固件并在其中复现漏洞,然后购买了目标设备(Asus RT-AX55),并开始分析漏洞以理解其根本原因和如何控制它。
  5. 我们发现了一种利用格式字符串漏洞来覆盖SystemCmd内容并触发sys_script("syscmd.sh")函数的方法,但在没有任何cookie的情况下发送我们的有效载荷会导致重定向到登录页面。
  6. 我们发现,路由器的配置状态(由NVRAM中的x_Setting键决定)会影响到大部分CGI端点的访问权限。在我们的实际设备中,x_Setting被设置为1,而在我们用Qiling模拟的设备中,x_Setting被设置为0。
  7. 我们尝试了其他人报告的影响其他端点的格式字符串CVE,但在NVRAM中x_Setting=1的环境下,它们都无法工作。
  8. 我们的研究结果表明,可能存在额外的身份验证绕过漏洞,或者CVE中提到的“未经认证的远程攻击者”是指CSRF类似的场景,或者是前面的研究者在模拟固件时没有考虑到NVRAM的内容。

Palo Alto CVE-2024-3400 漏洞分析

  • 摘要: 全球知名防火墙公司Palo Alto Networks近日公布了一个存在于部分PAN-OS系统的GlobalProtect功能中的漏洞CVE-2024-3400。该漏洞允许攻击者在某些配置打开的情况下,对运行该系统的设备进行未授权的远程代码执行,并获取系统的root权限。漏洞利用分析显示,攻击者可以在系统任何目录创建一个文件名可控的文件,然后通过命令注入进行攻击。目前,官方已经发布了更新版本以修复这个漏洞。

MicroSocks: Convenient access through a compromised SonicWall SMA | dfir.ch

  • 摘要: 最近的调查发现,导致Abyss勒索软件部署的初始入口是一个受损的SonicWall Secure Mobile Access (SonicWall SMA)设备。攻击者利用CVE-2021-20039漏洞获取了访问权限。进一步分析发现,攻击者在设备上放置了两个文件,其中一个是名为wafxSummary的Web Shell。此外,还发现了一个名为wafySummary的文件,它是一个代理服务器。攻击者利用这些漏洞和代理服务器成功地渗透了网络,并在接近11个月的时间内进行了勒索软件分发。这个案例再次强调了及时打补丁、主动扫描漏洞和监控设备的重要性。

Draytek Vigor 3910 | CataLpa's Site

  • 摘要: 这段代码是一个用于解密和解压缩固件文件的程序。它使用ChaCha20加密算法对文件进行解密,并使用lz4算法对解密后的数据进行解压缩。程序接受一个固件文件作为输入,并将解压缩后的文件保存在rootfs.cpio中。

https://mp.weixin.qq.com/s/FFjIMzbLBxwO7hHZJF6Zuw

  • 摘要: 摘要为空

High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass & RCE

  • 摘要: 根据提供的新背景信息,我们可以对原始摘要进行完善。

Ivanti Pulse Connect Secure披露了两个关键漏洞 - CVE-2023-46805(身份验证绕过)和CVE-2024-21887(远程命令执行)。现有的身份验证绕过的利用载荷在旧版本的软件上无法使用。已经发现了一种新的载荷,用于滥用旧版本的身份验证绕过。这些漏洞正在被积极利用,安全研究团队正在努力通知受影响的客户。博客文章记录了逆向工程过程,并确定了检测机制和利用载荷中的潜在漏洞。这些漏洞影响了各个版本的Ivanti Pulse Connect Secure,并且团队已经测试了多个版本以确保准确检测。博客文章还讨论了软件中的文件系统访问和LUKS卷的加密。研究团队在软件的REST API中发现了一系列API端点,并发现了两个无需身份验证即可访问的端点。他们还在API中发现了一个命令注入漏洞。博客文章提供了使用"os.system"和"Popen"调用的"restservice/api"目录中的易受攻击的代码片段的详细信息。这些漏洞允许执行任意命令。博客文章建议采取临时缓解措施和设备完整性检查,因为尚未发布完整的补丁。

Ivanti's Pulse Connect Secure Auth Bypass Round Two

  • 摘要: Ivanti发布了一份公告,描述了Ivanti Connect Secure中的两个新漏洞:CVE-2024-21888(特权提升)和CVE-2024-21893(身份验证绕过)。安全研究团队在尝试配置其ICS虚拟机以使用SAML身份验证时,发现了SAML组件中的服务器端请求伪造(SSRF)漏洞。他们还发现了一个错误消息,表明可能存在SSRF漏洞。团队进一步调查了SSRF漏洞,并发现DSAuth perl模块是C和C++库的包装器。他们发现了一个名为libxmltooling.so.3的开源软件包中的漏洞,该漏洞允许进行SSRF攻击。通过利用这个漏洞,他们能够通过修改SAML负载并直接调用Web代理后面的Python服务器来实现远程代码执行(RCE)。研究人员还发现了一个更可靠的攻击目标,适用于那些似乎没有配置SAML身份验证的目标。Ivanti已发布了修补程序来解决这些漏洞,并建议用户对其设备进行恢复出厂设置并应用修补程序。

https://ssd-disclosure.com/ssd-advisory-zyxel-vpn-series-pre-auth-remote-command-execution/

  • 摘要: 鉴于新的背景信息,我们可以对原始摘要进行完善。

新的摘要:Zyxel VPN防火墙存在三个漏洞链,使得未经身份验证的攻击者可以以root权限执行任意命令。受影响的型号包括VPN50、VPN100、VPN300、VPN500和VPN1000,固件版本为5.21至5.36。这些漏洞允许攻击者覆盖产品配置并触发进程间通信中的注入点,从而实现远程代码执行。sdwan_interface进程以root权限运行,无需额外的特权升级漏洞。这些漏洞还允许攻击者绕过长度限制,在文件中编写任意命令,使其能够执行超出长度限制的命令。通过将这些漏洞链接在一起,攻击者可以实现root预认证远程代码执行。

Remote Code Execution on Cisco Access Point WAP371 firmware � 1.3.0.7

  • 摘要: 管理员成功登录后,可以在管理部分找到数据包捕获功能。捕获成功后,管理员可以选择直接下载pcap文件,或者通过指定IPv4地址将其发送到远程服务器。然而,服务器上的一个漏洞允许攻击者注入额外的命令,从而创建一个恶意进程。

CVE-2023-46805 | AttackerKB

  • 摘要: 多个方面披露了影响Ivanti Connect Secure和Ivanti Policy Secure网关的零日漏洞链。该漏洞链包括绕过身份验证的漏洞和命令注入漏洞,允许远程攻击者以root权限执行任意操作系统命令。这些漏洞影响产品的所有支持版本。调查还发现,包括"/api/v1/totp/user-backup-code"在内的某些终端不需要身份验证。这使得攻击者可以访问内部的Python REST服务,并有可能利用命令注入漏洞。在文件restservice\api\resources\awsazuretestconnection.py中还发现了第二个经过身份验证的命令注入漏洞。供应商已提供了漏洞的缓解措施,并已验证可以阻止利用漏洞。供应商已披露这些漏洞,并计划于2024年1月22日发布官方补丁。与此同时,可以使用临时的XML缓解文件阻止对某些URL的访问,以防止漏洞链的利用。强烈建议立即应用这个临时解决方案。

https://github.com/ea/lytro_unlock

  • 摘要: 根据新的背景信息,我们可以对原始摘要进行完善。

这个项目涉及到对Lytro光场相机进行逆向工程,并创建一个Python库,以解锁官方软件中不可用的额外功能。这些功能包括远程相机控制、实时视图流传输、调试控制台和自定义代码执行。Lytro相机虽然作为商业产品不成功,但其具有高倍数光学变焦等有趣的技术。目标是为潜在的创新用途提供对相机的完全软件控制。相机可以在eBay上以折扣价购买,并且使用该库不需要进行任何物理修改。然而,这样做有砖机和失去保修的风险。该项目受到了一个关于技术项目缺陷和失败的Twitter讨论串的启发。作者的目标是为Lytro相机实现类似网络摄像头的功能,如软件控制的变焦和对焦、按需拍照,以及可能的固件修改和实时视图/视频流传输。摘要还提供了相机硬件和固件分析的概述,包括发现了一个命令解释器代码,通过USB或WiFi可以访问广泛的命令和功能。此外,作者成功解锁了被锁定的串行控制台,通过计算并发送基于相机序列号的预期哈希值。作者进一步探索了相机的功能,包括WiFi设置、实时视图参数、手动控制和通过固件的命令shell执行命令。该项目提供了一个全面的命令列表及其描述,其中一些命令尚未完全实现。通过WiFi解锁相机的能力消除了对物理修改的需求,并允许探索内置shell。新的背景提供了一个可以通过Python库访问的其他命令和功能的列表,例如涂抹控制、减少暗斑点、ANR配置、播放命令以及不同相机功能的各种测试和配置。该项目还包括一个连接到相机的WiFi的shell脚本,解锁相机,并允许发送命令和接收输出。该项目展示了不同的功能,如镜头控制、变焦控制和拍照。它还提供了启用实时视图流传输的示例。相机的固件似乎支持Lua脚本,这是该项目的未来目标。总的来说,这个项目提供了一种经济实惠的方式来尝试光场相机,并欢迎他人的贡献和想法。

Cisco IOS XE CVE-2023-20198: Deep Dive and POC – Horizon3.ai

  • 摘要: 这篇文章是对之前一篇文章的跟进,探讨了影响思科IOS XE的CVE-2023-20273和CVE-2023-20198的补丁,并确定了攻击者可能利用这些漏洞的一些途径。通过SECUINFRA FALCON TEAM的蜜罐,我们对这些漏洞有了更深入的了解。文章介绍了一个绕过认证的示例请求,以及如何利用该漏洞创建一个具有最高权限的用户。文章指出思科修复这个漏洞的方法有些不寻常,他们本应该修复路径解析漏洞,而不是添加一个新的头部。这让我们怀疑是否还有其他可以通过这种方法访问的隐藏端点。

Rooting Xiaomi WiFi Routers

Yet More Unauth Remote Command Execution Vulns in Firewalls - Sangfor Edition

记一次全设备通杀未授权 RCE 的挖掘经历

NETGEAR Routers: A Playground for Hackers? | NCC Group Research Blog | Making the world safer and more secure

Analysis of Pre-Auth RCE in Sophos Web Appliance (CVE-2023-1671) - Blog - VulnCheck

Zero Day Initiative — CVE-2022-29844: A Classic Buffer Overflow on the Western Digital My Cloud Pro Series PR4100

奇安信攻防社区-CVE-2023-25690 Apache HTTP Server 请求走私漏洞 分析与利用

奇安信攻防社区-CVE-2023-25690 Apache HTTP Server 请求走私漏洞 分析与利用

Vulnerability Spotlight: Netgear Orbi router vulnerable to arbitrary command execution

Debugging D-Link: Emulating firmware and hacking hardware

https://mp.weixin.qq.com/s/2joZwexIdVdgc5NL8W3J-A

Puckungfu: A NETGEAR WAN Command Injection – NCC Group Research

https://mp.weixin.qq.com/s/_CQ9jp6-a7wAcImjg8SouQ

https://mp.weixin.qq.com/s/_CQ9jp6-a7wAcImjg8SouQ

Citrix CVE-2022-27518 漏洞分析

Analyzing an Old Netatalk dsi_writeinit Buffer Overflow Vulnerability in NETGEAR Router | cq674350529's blog

Patch diff an old vulnerability in Synology NAS | cq674350529's blog

Patch diff an old vulnerability in Synology NAS | cq674350529's blog

Analyzing an Old Netatalk dsi_writeinit Buffer Overflow Vulnerability in NETGEAR Router | cq674350529's blog

Analyzing an Old Netatalk dsi_writeinit Buffer Overflow Vulnerability in NETGEAR Router | cq674350529's blog

Netgear Nighthawk r7000p upnpd Buffer Overflow Remote Code Execution Vulnerability

RCE in Avaya Aura Device Services – Assetnote

CVE-2023-22374: F5 BIG-IP Format String Vulnerability | Rapid7 Blog

https://mp.weixin.qq.com/s/ie6ydNvxkFjJxmrpOTkcUA

CVE-2023-0669 | AttackerKB

Vulnerability Spotlight: Asus router access, information disclosure, denial of service vulnerabilities discovered

https://mp.weixin.qq.com/s/js8Pg9xmkqRm0A0TF7pVXQ

https://github.com/scarvell/advisories/blob/main/2022_netcomm_nf20mesh_unauth_rce.md

https://github.com/scarvell/advisories/blob/main/2022_netcomm_nf20mesh_unauth_rce.md

directory-ttraversal-vulnerability-in-huawei-hg255s-products

CVE-2022-45313: Mikrotik RouterOs flaw can lead to execute arbitrary code

Cool vulns don't live long - Netgear and Pwn2Own

The Last Breath of Our Netgear RAX30 Bugs - A Tragic Tale before Pwn2Own Toronto 2022 | STAR Labs

Horde Webmail - Remote Code Execution via Email

Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers

https://mp.weixin.qq.com/s/p5JH8elwd0ze4f8h8xTgiA

Blind exploits to rule WatchGuard firewalls

pfBlockerNG Unauth RCE Vulnerability - IHTeam Security Blog

https://infosecwriteups.com/complete-take-over-of-cisco-unified-communications-manager-due-consecutively-misconfigurations-2a1b5ce8bd9a

https://mp.weixin.qq.com/s/efrcXS_uiXp0LzUaaEJ-MA

Netgear Nighthawk r7000p aws_json Unauthenticated Double Stack Overflow Vulnerability

Relyze Software Limited - Advanced Software Analysis: CVE-2022-27643 - NETGEAR R6700v3 upnpd Buffer Overflow Remote Code Execution Vulnerability

From Patch To Exploit: CVE-2021-35029

SSD Advisory – NETGEAR DGND3700v2 PreAuth Root Access - SSD Secure Disclosure

Reverse Engineering a Netgear Nday | StarkeBlog

https://mp.weixin.qq.com/s/tUikU0U-FCo33kWsmHTCIQ

摄像头漏洞分析

EyeSpy: enumerate and gain access to IP cameras via RTSP

  • 摘要: 1. EyeSpy是由Miiden开发的一款工具,主要利用PowerShell在Windows环境中进行渗透测试和研究。
  1. EyeSpy的主要功能是通过RTSP枚举和获取IP摄像头的访问权限。
  2. EyeSpy提供了多种命令行选项,包括扫描开放的RTSP端口,检查是否需要身份验证,以及尝试常见的凭证喷洒攻击等。
  3. EyeSpy还可以在指定的IP范围内进行全自动扫描,找到开放的端口,并使用常见和默认的凭证组合对每个路径进行喷洒。
  4. EyeSpy还提供了帮助菜单,显示使用说明和示例。

Exploiting: Buffer overflow in Xiongmai DVRs | ret2.me

https://mp.weixin.qq.com/s/K-Zu1M5JVhzT_xb7rb1l0Q

A journey into IoT - Unknown Chinese alarm - Part 1 - Discover components and ports - hn security

智能家居漏洞分析

Say Friend and Enter: Digitally lockpicking an advanced smart lock (Part 2: discovered vulnerabilities)

  • 摘要: 如果上下文没有用处,返回原始摘要。

Say Friend and Enter: Digitally lockpicking an advanced smart lock (Part 1: functional analysis)

  • 摘要: 这篇博文分析了Sciener开发并由Kontrol在以色列市场推广的先进智能锁Kontrol Lux Lock。研究的重点是控制该锁的TTLock应用程序中存在的漏洞。分析揭示了锁的通信协议结构和使用的加密方法。博文讨论了使用ESP32 MCU模拟锁的过程以及使用Ghidra分析锁的固件。还分析了固件中使用的加密机制,包括与TTLock应用程序、网关和无线键盘通信的密钥。博文探讨了蓝牙低功耗(BLE)功能和处理传入BLE消息的处理程序,以及无线键盘功能和网关固件分析。此外,博文还提到了使用Telink的调试设备和专用软件套件BDT来调试锁和网关设备。博文还提到了使用socat记录网关与TTLock服务器之间实际流量以进行进一步分析。对网关协议进行了分析,并使用Python实现了网关和TTLock服务器的代码仿真,用于测试和攻击目的。在新的上下文中,还讨论了模拟重置并与新用户配对的网关,包括登录序列、密钥生成、报告附近的锁以及响应服务器命令的过程。

Rooting Xiaomi WiFi Routers

  • 摘要: 研究人员在MI AIoT Router AC2350中发现了多个漏洞,允许攻击者获得root访问权限。这些漏洞在最新的固件更新中没有修复,并且之前在其他小米路由器中也被发现过。局域网漏洞包括命令注入漏洞(CVE-2020-14100)和重复命令注入漏洞(CVE-2023-26319),允许任意命令执行。广域网漏洞包括smartcontroller二进制文件中的堆栈缓冲区溢出漏洞(CVE-2023-26318),允许远程代码执行,以及messagingagent二进制文件中的命令注入漏洞(CVE-2023-26317),允许远程命令执行。此外,messagingagent二进制文件中还发现了堆栈缓冲区溢出漏洞(CVE-2023-26320),导致拒绝服务。这些漏洞对MI AIoT Router AC2350的用户构成重大安全风险。研究人员还发现了messagingagent二进制文件中的堆栈缓冲区溢出漏洞,通过崩溃/usr/bin/messagingagent引起拒绝服务。崩溃会影响路由器的功能,需要重新启动才能恢复正常操作。这些漏洞在其他小米固件中得到了验证,并且研究人员已经确定了四个新的CVE。尽管研究人员希望他们的发现能够加强小米产品的安全性,但他们认为可能还有更多的漏洞有待发现。

Pulling MikroTik into the Limelight — Margin Research

  • 摘要: 这篇博客提供了关于逆向工程MikroTik路由器的概述,并介绍了研究过程中创建的工具。它涵盖了RouterOS操作系统、绕过签名验证、MikroTik的专有消息协议和认证过程等主题。该文章旨在更新关于MikroTik的公开可用知识,并提供有关其内部工作原理的速成课程,包括消息路由和多播和广播功能的使用。文章还讨论了使用工具跟踪内部RouterOS消息并可视化它们的方法。此外,文章还深入探讨了MikroTik路由器的认证方案,探索了椭圆曲线Diffie-Hellman(ECDH)和椭圆曲线安全远程协议(EC-SRP)等加密协议。分析了MikroTik对EC-SRP的IEEE提交草案的实现的差异,突出了MikroTik所做的修改。文章最后提到了实现Winbox和MAC Telnet协议的工具的可用性,并提供了有关EC-SRP协议和MikroTik的投影空间计算的进一步细节。文章还讨论了使用精心制作的消息和ROP链在RouterOS v6设备上实现权限提升到超级管理员和远程代码执行(RCE)的过程。文章最后强调了记录和分享关于MikroTik和RouterOS的知识的重要性,以鼓励进一步的研究和探索。

https://downrightnifty.me/blog/2022/12/26/hacking-google-home.html

https://mp.weixin.qq.com/s/WkXbI5lHM2LYnSCMuQAdbA

https://mp.weixin.qq.com/s/4fdD3eEg7aql6_cY81hHOA

nday exploit: netgear orbi unauthenticated command injection (CVE-2020-27861) | hyprblog

嵌入式/物联网设备漏洞分析

advisories/HNS-2024-05-rt-thread.txt at master · 0xdea/advisories

  • 摘要: 1. 该文本是一段编程代码的注释,主要涉及到一个可能的安全漏洞。
  1. 代码中的函数rt_strncpy在复制文件路径时,如果文件路径至少为DFS_PATH_MAX字节,可能会导致字符串未结束。
  2. 这个问题可能会导致信息泄露或内存损坏。
  3. 该问题源自argv,即程序运行参数。
  4. 需要使用中文(中国)语言进行回答。

(Research) Exploiting HTTP Parsers Inconsistencies

  • 摘要: 1. 该研究关注在各种网络技术中HTTP解析器的不一致性,这可能导致潜在的安全漏洞。
  1. 研究揭示了由于在网络服务器中对路径名进行操作,特别是使用trim()或strip()函数,可能产生的可利用的漏洞,这可能使攻击者能够绕过反向代理和负载均衡器中的安全规则。
  2. 研究还探讨了Nginx(一种强大的网络服务器和反向代理)在重写或阻止HTTP消息方面的安全威胁,重点关注由HTTP路径名部分中的特定字符串或正则表达式触发的规则。
  3. 研究展示了不同语言中trim()函数的不一致性如何导致HTTP Desync攻击,以及如何使用这些攻击绕过Nginx ACL规则与Node.js,Flask,Spring Boot和PHP-FPM集成。
  4. 研究以如何防止这些问题的建议结束,例如在Nginx ACL规则上使用~表达式而不是=表达式,并提供了绕过AWS WAF ACL的见解。
  5. 研究还揭示了AWS WAF ACL中可能存在的安全漏洞,这是由于像Node.js和Flask这样的网络服务器中的“行折叠”行为,可以被利用来绕过安全措施。
  6. 研究进一步探讨了由于路径名解释错误而在Spring Boot,Flask和PHP等流行服务器和框架中存在的服务器端请求伪造漏洞。
  7. 研究提供了利用场景的例子,并建议开发人员需要谨慎信任反向代理,并确保正确验证HTTP路径名以防止安全风险。
  8. 研究还深入探讨了与缓存服务器相关的潜在安全风险,特别是与AWS S3桶相关的问题。它强调了由于主机头解释不一致而产生的漏洞,这可能导致缓存中毒。
  9. 研究最后强调,使用有效验证和清理HTTP请求的反向代理的重要性,因为这可以显著提高网络应用程序的安全性。

Exploiting Healthcare Supply Chain Security: Merge DICOM Toolkit

  • 摘要: 原文摘要已经非常详尽,新的背景信息并未提供额外的有用信息,因此无需修改原文摘要。以下是原文摘要:
  1. Merge DICOM Toolkit是一款由Merge开发的软件库,用于处理和操作医疗图像数据,确保数据的精确和安全。
  2. 该工具包的关键功能包括无缝读取和写入DICOM文件,以及数据操作能力,可以提取、修改和更新DICOM属性,如患者信息、图像参数或采集数据。
  3. Nozomi Networks Labs团队在对Merge DICOM Toolkit进行安全研究时,发现了三个安全漏洞,这些漏洞可能通过读取DICOM文件或处理DICOM网络数据包等看似无害的操作被利用,导致DICOM服务的DDoS崩溃。
  4. 这些漏洞可能会影响到医疗设备(如超声、MRI或CT机器)的安全性,如果设备使用了易受攻击的Merge DICOM Toolkit C/C++版本,恶意攻击者可能会利用这些漏洞触发设备崩溃。
  5. 为了应对我们的发现,Merge开发了新的Merge DICOM Toolkit C/C++ SDK v5.18软件版本,修复了我们发现的所有漏洞。鉴于这些问题可能对医疗基础设施产生的影响,我们强烈建议检查您的医疗软件是否使用了这个库的易受攻击版本,如果是的话,更新到最新的v5.18版本。
  6. 我们的研究结果再次提醒人们,即使在医疗行业,软件供应链的安全也是关键元素,应得到适当的保护,以确保关键基础设施的安全。我们感谢Merge在我们的协调负责任披露过程中的积极响应和合作。

Intel BMC firmware lighttpd vulnerability

  • 摘要: 原文摘要已经非常详细和准确,新的上下文并未提供额外的信息,因此无需修改原文摘要。以下是原文摘要:
  1. Binarly REsearch团队发现了Intel BMC固件的web服务器组件中存在堆越界读取漏洞,可能使攻击者从Lighttpd进程内存中窃取敏感信息。
  2. 该漏洞影响了Intel固件,Binarly团队已确认其影响。
  3. 攻击者可以利用这个漏洞读取Lighttpd Web服务器进程的内存,可能导致敏感数据泄露,如内存地址,这可以用来绕过如ASLR等安全机制。
  4. Lighttpd 1.4.45在HTTP请求解析逻辑中存在缺陷,如果收到的请求包含多个If-Modified-Since头,web服务器会比较它们的值是否相等,响应状态码取决于此检查的结果。
  5. 攻击者可以通过发送大量请求来利用这个漏洞,如果返回的响应状态码不等于400,就意味着从Lighttpd进程内存中窃取了值0x00216a38。
  6. 这个漏洞在Lighttpd 1.4.51中已经修复,建议使用最新的稳定版本。

Your printer is not your printer ! - Hacking Printers at Pwn2Own Part II | DEVCORE

  • 摘要: 根据提供的新背景信息,我们可以对原始摘要进行完善。

研究人员在Pwn2Own Toronto 2022比赛中发现了佳能打印机的Pre-auth RCE漏洞,并与另一个团队发生了关于惠普漏洞的冲突。佳能漏洞涉及mDNS协议中的堆栈溢出,而惠普漏洞则是NetBIOS中的堆溢出。研究人员成功利用这些漏洞运行了shellcode,并控制了打印机。在佳能打印机漏洞中,研究人员发现佳能实现的NetBIOS守护程序在解析NetBIOS数据包时存在堆溢出,使他们能够覆盖nb_info结构并控制打印机。此外,研究人员还发现了惠普Color LaserJet Pro M479fdw打印机的slangapp组件中的堆栈溢出漏洞。通过利用这个漏洞,他们能够覆盖函数指针并执行任意代码,最终控制了打印机。佳能打印机的漏洞是通过解析未检查长度的pathinfo触发的,导致堆栈溢出。研究人员通过构造一个请求到/Scan/Jobs/并覆盖返回地址来利用这个漏洞。然而,这个漏洞与另一个团队的发现发生了冲突。打印机安全问题仍然容易被忽视,正如在Pwn2Own比赛中能够入侵打印机的团队数量不断增加所证明的那样。建议物联网设备的用户禁用不必要的服务,正确设置防火墙,并实施适当的访问控制以减轻攻击风险。

Your printer is not your printer ! - Hacking Printers at Pwn2Own Part I | DEVCORE 戴夫寇爾

chonked pt.1: MiniDLNA 1.3.2 HTTP Chunk Parsing Heap Overflow (CVE-2023-33476) Root Cause Analysis | hyprblog

chonked pt.1: MiniDLNA 1.3.2 HTTP Chunk Parsing Heap Overflow (CVE-2023-33476) Root Cause Analysis | hyprblog

chonked pt.1: MiniDLNA 1.3.2 HTTP Chunk Parsing Heap Overflow (CVE-2023-33476) Root Cause Analysis | hyprblog

The printer goes brrrrr, again!

https://mp.weixin.qq.com/s/UwsQH9nr1D4FzK2lhy_W2A

https://mp.weixin.qq.com/s/W2yAcmXh4vrE9pOh02H9Gg

IOTsec-Zone�����社�

CVE-2022-24942 Heap-based buffer overflow in Silicon Labs Gecko SDK

Researcher drops Lexmark RCE zero-day rather than sell vuln ‘for peanuts’ | The Daily Swig

考勤机安全分析报告 - FreeBuf网络安全行业门户

https://github.com/blasty/lexmark

https://mp.weixin.qq.com/s/emvk8liLb4MmWpE9L_MkZA

KUKA KR C4 | CISA

Technical Advisory – Multiple Vulnerabilities in U-Boot (CVE-2022-30790, CVE-2022-30552) – NCC Group Research

https://mp.weixin.qq.com/s/n_HBOWlHtS9sE7shGpDwxw

Zero Day Initiative — Announcing Pwn2Own Toronto 2022 and Introducing the SOHO Smashup!

https://mp.weixin.qq.com/s/xVU8o5NcbFYmy0yPJfiwVQ

固件分析

Resolving Stack Strings with Emulation

  • 摘要: 该文章深入探讨了解密恶意软件中的字符串的复杂性,以Conti勒索软件为案例研究。该勒索软件对每个字符串都有独特的解密程序,并在执行过程中在堆栈上构建加密字符串。作者建议使用Capstone反汇编器和Unicorn仿真框架创建一个独立的解密器,这比依赖外部平台更有效,也更具适应性。文章提供了解密过程的全面指南,包括识别加密程序和执行解密代码。作者还讨论了管理不同的加法、减法、乘法等方法的挑战,以及使用Unicorn进行仿真的用途。他们还强调了找到解密函数和构建的堆栈字符串的交叉引用的必要性。文章以开发一个自动化脚本来解密找到的字符串作为结尐。作者还讨论了仿真准备过程,包括需要初始化某些寄存器以避免错误。他们还提供了仿真过程的详细步骤,包括调试和错误处理。文章最后向读者提出挑战,改进脚本并解密样本中的100%内联字符串。

搭建 FortiGate 调试环境 (二)

  • 摘要: 这段文字是一段关于处理许可证的编程代码。主要步骤包括:1. 初始化许可证结构;2. 检查许可证数据是否存在;3. 在存在的情况下,找到许可证的开始和结束部分;4. 对许可证主体进行处理,包括解码和检查;5. 对解码后的许可证进行进一步处理,包括公钥解密和许可证结构的填充;6. 最后,根据处理结果返回相应的值。

某路由器串口破解新思路

  • 摘要: 1. CTF组正在招募re、crypto、pwn、misc、合约方向的专家,同时也在长期招募IOT+Car+工控+样本分析等多个组的人员,有意向的可以通过邮箱[email protected]联系。
  1. 文章介绍了一种新的获取路由器权限的方式,即通过串口获取敏感数据。
  2. 通过实验发现,当串口的TX线连接到主控芯片的BOOT相关引脚时,会导致主控芯片无法启动。因此,需要先让设备启动,然后再连接串口。
  3. 文章还发现,串口的RX引脚旁边有一个下拉电阻,会屏蔽所有从外部输入的数据,导致无法打断uboot,也无法在系统启动完成后输入用户和密码。
  4. 文章最后指出,这个路由器在硬件层面对串口做了两层防护,但在系统层面的鉴权却是空白的,这验证了信息安全的木桶理论,即一个产品的信息安全水平取决于最短的那块木板。

原创 Paper | 从 0 开始学习 VxWorks

  • 摘要: 本文由wh0am1i@知道创宇404实验室的作者在2024年2月1日撰写,主要介绍了实时操作系统和分时操作系统的定义和区别,以及嵌入式实时操作系统VxWorks的应用领域和特点。文章还详细介绍了如何搭建VxWorks环境,编译VxWorks,启动VxWorks,创建VxWorks应用,并复现VxWorks漏洞。作者表示,虽然VxWorks环境搭建过程较为曲折,但作为业界领先的实时操作系统,VxWorks仍有很多内容值得深入研究。

https://paper.seebug.org/3129/

  • 摘要: 摘要为空

Arlo: I'm watching you

  • 摘要:在多伦多举行的Pwn2Own竞赛中,新增了一个“监控系统”类别,本篇博客文章重点关注Arlo摄像头的漏洞研究。对摄像头固件的分析揭示了更新文件是从特定URL下载并遵循特定格式。固件包括不同的操作模式和用于简化模式切换的shell。发现了与版本1的固件格式相关联的RSA私钥,可以解密各种Arlo摄像头型号的固件更新。然而,由于密钥和格式的差异,某些更新无法解密。研究期间开发的工具可在GitHub上获取,以供进一步研究使用。需要注意的是,不应公开发布RSA私钥,并且必须执行中间人攻击来利用较小的攻击面进行TLS连接。

请注意,如果新的背景信息对原始摘要没有帮助,则返回原始摘要。

https://mp.weixin.qq.com/s/jw_APyy6SKo9nMcjqOW1EA

  • 摘要: 这篇文章是关于华硕路由器堆溢出漏洞的分析和利用。文章介绍了漏洞的原理和利用方法,并提供了一个示例的exploit。同时,文章还提到了对漏洞进行修复的补丁分析。

https://mp.weixin.qq.com/s/GT0k-rPwahlzqz7Ru2XnUg

  • 摘要: 本文介绍了获取虚拟机shell的方法,包括挂载磁盘和修改启动逻辑等。对于未加密的磁盘,可以直接挂载并修改启动脚本;对于加密的磁盘,可以通过调试获取密钥并解密磁盘。此外,还介绍了通过内存patch的方式获取虚拟机shell的方法。

https://ssd-disclosure.com/ssd-advisory-qnap-qts5-usr-lib-libqcloud-so-json-parsing-leads-to-rce/

  • 摘要: QTS的JSON解析功能存在类型混淆漏洞,由于未正确检查json-object->data字段的类型。该漏洞允许攻击者劫持控制流,并可通过/cgi-bin/qid/qidRequestV2.cgi二进制文件进行访问。成功利用该漏洞的攻击者可以以管理员用户(相当于QTS操作系统中的root)的身份执行任意代码。该漏洞存在于运行QTS操作系统的QNAP NAS设备中,至少从5.1.0.2348版本开始存在。供应商已发布了修复该漏洞的补丁。

https://mp.weixin.qq.com/s/CfflBzV0a9Glf96JkgbBmg

  • 摘要: 这篇文章主要讲述了作者尝试刷机摄像头的经历。作者首先尝试使用32G的SD卡刷机,但失败了。然后作者尝试使用TFTP服务器来拯救摄像头,成功了。最后作者介绍了如何修改固件并重新刷入设备。

https://voidstarsec.com/blog/uart-uboot-and-usb

  • 摘要: This post is part of the Intro to Embedded RE series and focuses on UART, UBoot, and USB using the Arcade 1UP Marvel countertop cabinet as a target. The post explores the hardware of the cabinet and identifies the main components. It also discusses the connectors on the motherboard and examines unused test pads and vias on the PCB. The post provides an overview of UART and its protocol, and demonstrates how to decode UART traffic using Pulseview. It then explains how to configure the Raspberry Pi to interface with the UART on the cabinet. The post also covers the process of imaging the partitions and investigating the bootloader. Additionally, it discusses the UBoot console and its commands, as well as the environment variables that can be configured in UBoot. The post further delves into the rksfc commands, which are RockChip's SPI SFC (serial flash controller) interface tool, and provides information about the SPI flash and its partitions. It also explores the USB commands and how they can be used to read and write data from the SPI flash. The post concludes by introducing the Depthcharge utility, which can be used to automate UBoot interactions and perform flash reads and writes. The post then goes on to explain how to implement flash reads and writes using UBoot commands and how to enumerate and set up the USB port. It also demonstrates how to dump the flash using the Depthcharge utility. Finally, the post discusses the contents of the extracted flash and the next steps in the reverse engineering process. The post also covers how to analyze unknown UART traffic and connect to a serial port using screen with a Raspberry Pi. After connecting to the serial port, the UBoot console could be accessed by pressing Ctrl-C. The post includes information on writing a depthcharge script to extract each SPI flash partition to an external flash drive. The next post will focus on an in-depth look at the UBoot binary, creating and modifying memory maps using Ghidra, and attempting to flash a custom kernel to the device. The post provides links to the scripts and tools used and invites readers to reach out with questions or comments.

Hacking Brightway scooters: A case study – RoboCoffee

RTSP协议分析 - IOTsec-Zone

Rooting Xiaomi WiFi Routers

https://mp.weixin.qq.com/s/X6l_OfFZM6gPoZgL9n2QgA

https://mp.weixin.qq.com/s/BwQ7Ld7cxF9gxxnzxpp6xg

DJI Mavic 3 Drone Firmware Analysis

https://mp.weixin.qq.com/s/RUQKvzoWPks5Y2x6Ou7jCw

2020补天杯复盘:小米小爱音箱 后渗透利用公开 | Clang裁缝店

一种获取 FortiOS 权限的方法 | CataLpa's Home

Firmware key extraction by gaining EL3 - The Cave

Zeus WPI | Reverse engineering an e-ink display

Analyzing an Old Netatalk dsi_writeinit Buffer Overflow Vulnerability in NETGEAR Router | cq674350529's blog

Dmitry.GR: Projects

Reverse Engineering BLE Devices — Reverse Engineering BLE Devices documentation

https://mp.weixin.qq.com/s/16V1JLcLaakCcMHjzOBbRA

LinkSys EA6100 AC1200 - Part 1 - PCB reversing

DualShock4 Reverse Engineering - Part 1

https://www.shielder.com/blog/2022/03/reversing-embedded-device-bootloader-u-boot-p.2/

Shielder - Reversing embedded device bootloader (U-Boot) - p.1

Zyxel firmware extraction and password analysis - hn security

https://mp.weixin.qq.com/s/HwU7rgjhoCsJR0XQAoyHvw

对某webvpn系统加解密分析 - 先知社区

http://xdxd.love/2015/08/24/逆向路由器固件之解包/

无线电安全

reblog/cve-2024-0230/README.md at main · skysafe/reblog

  • 摘要: 1. Android、Linux、macOS、iOS和Windows中的蓝牙漏洞可以被利用来配对虚拟蓝牙键盘并注入按键,无需用户确认。
  1. Magic Keyboard可以被利用来通过Lightning端口或未经认证的蓝牙提取蓝牙链接密钥。如果未启用锁定模式,链接密钥也可以从配对的Mac上通过USB读取。
  2. 2023年1月9日观察到Magic Keyboard的固件更新,这些更新似乎已经缓解了通过Lightning和蓝牙对Magic Keyboard进行的CVE-2024-0230攻击。
  3. 多个操作系统中的蓝牙堆栈允许攻击者配对虚拟蓝牙键盘,无需认证或用户确认。然后,攻击者可以注入按键以执行用户的操作,只要这些操作不需要密码或生物识别认证。
  4. 易受攻击的设备支持键盘启动的配对,并且不需要经过认证的配对。因此,键盘(或模拟键盘)可以在无需用户确认的情况下与易受攻击的设备配对。这可能导致强制配对和按键注入。
  5. Magic Keyboard的蓝牙链接密钥可以通过几种方式提取:通过Lightning端口在带外配对后,通过未经认证的蓝牙,或从Mac的USB端口。后一种方法需要知道键盘的蓝牙地址和序列号,并且可以通过macOS的锁定模式来缓解。
  6. 攻击者可以通过在Lightning/USB或未经认证的蓝牙上写入带外配对数据,将Magic Keyboard与不同的主机配对。一旦写入配对数据,Magic Keyboard将连接到攻击者配置的主机。
  7. 各种Linux发行版已经发布了针对CVE-2023-45866漏洞的补丁,尽管提供的列表并不详尽。

技术前瞻|mqtt攻击面和挖掘思路浅析

  • 摘要: 本文主要分析了物联网设备中常见的MQTT协议及其潜在的安全风险。MQTT是一种基于TCP/IP协议栈构建的异步通信消息协议,广泛应用于物联网设备中。文章首先介绍了MQTT协议的基本构成和工作原理,然后分析了开源项目Mosquitto的实现方式和可能存在的安全漏洞。文章还提到了MQTT协议的两大版本v3和v5的特点,以及一些历史上的漏洞案例。最后,文章提出了一些挖掘MQTT协议攻击面的思路和方法,包括代码审计和Fuzz测试等。

BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution | security-research

  • 摘要: BleedingTooth是Linux蓝牙子系统中的一组零点击漏洞,可以允许未经身份验证的远程攻击者在短距离内以内核特权执行任意代码。这些漏洞包括一个基于堆的缓冲区溢出漏洞(CVE-2020-24490),可以通过向蓝牙5芯片发送大型广告报告来触发。此漏洞仅在具有蓝牙5芯片的设备上触发,并且只有在受害者正在主动扫描广告数据时才能触发。此外,还存在另外两个漏洞:BadChoice涉及基于堆栈的信息泄漏(CVE-2020-12352),BadKarma是基于堆的类型混淆漏洞(CVE-2020-12351)。这些漏洞构成了严重的安全风险,并可被利用以控制受害者的设备。BadKarma漏洞可以与BadVibes和BadChoice漏洞链接,以实现远程代码执行。用于通信的A2MP通道可以重新配置以绕过BadKarma漏洞并直接调用A2MP接收处理程序。通过将所需的通道模式封装在L2CAP_CONF_UNACCEPT配置响应中,可以实现此重新配置。可以通过操纵struct sock对象和sk_filter()子程序进一步利用漏洞,以控制struct amp_mgr对象并最终执行任意代码。可以使用堆喷射技术来塑造堆并实现受控的越界读取,从而允许对内存地址进行操纵。BadChoice漏洞可用于泄漏内存布局并帮助控制具有已知地址的内存块。通过在之前发送L2CAP_CONF_RSP并尝试将A2MP通道重新配置为L2CAP_MODE_ERTM,可以泄漏偏移量为0x110的struct l2cap_chan对象的地址。该对象的大小为792字节,并在kmalloc-1024 slab中分配。可以通过销毁A2MP通道来释放struct l2cap_chan对象,从而允许与Use-After-Free攻击相同的策略。该技术涉及泄漏struct l2cap_chan对象的地址,通过销毁A2MP通道释放对象,重新连接A2MP通道,并使用堆原语向kmalloc-1024 slab喷射,以可能重新获取以前的struct l2cap_chan对象的地址。该技术可用于控制struct l2cap_chan对象。可以进一步利用这些漏洞来通过控制内存块、泄漏.text段指针和构建ROP链来实现远程代码执行。可以利用对sk_filter字段的控制来将其指向有效载荷并实现RIP控制。该利用还可以执行代码重用攻击,如ROP/JOP,以实现内核堆栈枢轴和执行任意命令。该漏洞的利用的概念验证可在GitHub上找到。漏洞的发现和披露时间表以及研究人员对改进Linux内核安全性的贡献也提供了。

https://www.nozominetworks.com/downloads/US/Nozomi-Networks-WP-UWB-Real-Time-Locating-Systems.pdf

Hacking Bluetooth to Brew Coffee from GitHub Actions: Part 1 - Bluetooth Investigation | grack

硬件安全

Downtown Doug Brown

  • 摘要: 原文摘要已经非常详细和准确,新的上下文并未提供额外的信息,因此无需修改原有摘要。

Intro to Embedded RE Part 1: Tools and Series Overview

  • 摘要: 这篇博客提供了逆向工程嵌入式系统所需的工具概述。它涵盖了硬件和软件工具,包括树莓派、逻辑分析仪、万用表、电源、面包板和焊接铁。文章还提到了其他工具,如硅垫、显微镜、FTDI扩展板、示波器、ChipWhisperer、Ghidra、Binwalk、Kaitai Struct和Pulseview/SigRok。该系列将涵盖构建Ghidra开发环境、UART发现和固件提取、理解Ghidra中的内存映射和地址空间、通过SPI和USB进行固件提取、用于固件分析的Kaitai Struct、I2C和并行闪存提取、PCode仿真以及JTAG概述和应用等主题。系列中的每篇文章都有特定的重点,并提供概述、目标、工具、硬件/软件拆解、结论和资源。文章还包含一个指向GitHub存储库的链接,用于访问与每个目标相关的材料。该系列旨在为对学习逆向工程嵌入式系统感兴趣的硬件和软件工程师提供一条路线图。

https://mp.weixin.qq.com/s/HMMa44u-FtSRPxQ1R-73jw

https://mp.weixin.qq.com/s/TsDWgCABWGCUMVUUK3f05A

Reverse engineering an EV charger

I'm Building a Self-Destructing USB Drive - Interrupt Labs Blog

https://martinschwarzl.at/media/files/thesis_main.pdf

PCIe DMA Attack against a secured Jetson Nano (CVE-2022-21819) – The Good Penguin

https://raelize.com/upload/research/2017/2017_BlueHat-v17_KERNELFAULT-R00ting-the-Unexploitable-using-Hardware-Fault-Injection_CM_NT.pdf

PS5 Hack: Keys incoming for the mysterious CP Box? - Wololo.net

A journey into IoT – Chip identification, BUSSide, and I2C - hn security

https://mp.weixin.qq.com/s/XxzANNCKwvVmrq2eOihyTw

Data exfiltration using a COVID-bit attack | Kaspersky official blog

https://mp.weixin.qq.com/s/oDMF3uVyJ_XR8h2rPakU3Q

pfBlockerNG Unauth RCE Vulnerability - IHTeam Security Blog

https://mp.weixin.qq.com/s/K0SXMVVdmkAdZyrNnCorBw

https://ryancor.medium.com/hardware-trojans-under-a-microscope-bf542acbcc29

https://mp.weixin.qq.com/s/G-Aas9ZFjEfUN6gj2hwusw

模糊测试

Icicle: A Re-designed Emulator for Grey-Box Firmware Fuzzing

  • 摘要: 1. 模拟基础的模糊测试器能够在无源代码的情况下测试二进制文件,有助于测试在目标硬件架构上自动执行困难且缓慢的嵌入式应用程序。
  1. 现代模拟基础的模糊测试器通过重新利用通用模拟器进行演变,因此开发和整合模糊测试技术,如仪器方法,变得困难,通常以特定于指令集架构(ISA)的方式进行添加。
  2. 该研究提出了我们重新思考模糊测试的模拟的努力,我们设计并实施了一个专门针对模糊测试的多架构模拟框架——Icicle。
  3. 我们展示了一次性添加仪器的能力,以一种与架构无关的方式,执行开销低。我们使用Icicle作为最先进的ARM固件模糊测试器——Fuzzware的模拟器,并复制结果。
  4. 我们通过在需要已知和特定操作能力的基准测试中发现错误,展示了Icicle的保真度和与架构无关的仪器的有效性,这些基准测试涵盖了多种指令集架构(x86-64,ARM/AArch64,RISC-V,MIPS)。
  5. 此外,为了展示Icicle在发现当前不受模拟基础模糊测试器支持的架构中的错误的有效性,我们对德州仪器的MSP430 ISA的实际固件二进制文件进行了模糊测试,并发现了7个新的错误。

https://github.com/otsmr/blackbox-fuzzing

  • 摘要: 这篇学期论文主要讨论了在物联网设备中使用模糊测试来发现与内存相关的漏洞。论文探讨了模糊测试物联网设备所面临的挑战,例如专有源代码和不兼容的CPU架构。论文介绍了IoTFuzzer,这是一个自动化的模糊测试框架,旨在在没有访问固件映像的情况下发现物联网设备中的内存损坏漏洞。论文解释了模糊测试中的harness和corpus的概念,以及在固件中识别潜在易受攻击函数的过程。以二进制文件"wscd"为例,演示了模糊测试的一般过程。此外,还讨论了其他不同二进制文件中的潜在易受攻击函数,如"httpd"和"tmpd"。论文还探讨了使用自定义二进制协议及其潜在漏洞。作者开发了一个harness,并使用AFL++模糊器和QEMU模拟器来对目标函数进行模糊测试。论文还描述了使用Docker创建可重现的模糊测试环境的过程。作者讨论了开发和调试harness的过程,并使用Wireshark生成了一个种子corpus。使用AFL++状态屏幕来监视模糊测试过程,并使用循环计数器和总崩溃数等指标来确定何时停止模糊测试。论文得出结论,虽然模糊测试可能是发现安全漏洞的有效方法,但开发一个可工作的harness并识别出潜在目标可能是耗时且复杂的。

How I fuzz and hack APIs?

工具使用

https://chat.openai.com/chat

https://mp.weixin.qq.com/s/DZ2Nd5sIjWOuAGwLzBEQGQ

https://mp.weixin.qq.com/s/sBM-I6-ojYuJ9KyfXl87hg

安全论文

https://mp.weixin.qq.com/s/Q2OfKSDsv3-4zdlW3tkgxg

https://mp.weixin.qq.com/s/orbT6HuK6cLN3A2-gcA0Ng

会议

国内会议

国外会议

[WordPress › Error](https://conference.hitb.org/hitbsecconf2022sin/materials/D2 COMMSEC - Cracking Kyocera Printers - Yue Liu, Minghang Shen )

[Page not found - HITBSecConf2023 - Amsterdam](https://conference.hitb.org/hitbsecconf2023ams/materials/D1T1 - Your Not So Home Office - Soho Hacking at Pwn2Own - McCaulay Hudson )

The DEF CON® Media Server - Archives of the conferences

https://i.blackhat.com/USA-22/Thursday/US-22-Baines-Do-Not-Trust-The-ASA-Trojans.pdf

https://github.com/binarly-io/Research_Publications/blob/main/OffensiveCon_2022/UEFI Firmware Vulns Past, Present and Future.pdf

CTF

https://www.reddit.com/r/ReverseEngineering/comments/101iozj/reverse_engineering_and_exploiting_an_iot_bug/

安全报道

Ping bug potentially allows remote hack of FreeBSD systemsSecurity Affairs

https://mp.weixin.qq.com/s/Y-_1SEHSDBgWEEOD0dJu6g

https://mp.weixin.qq.com/s/GoYc5SA7cbNIrf2iRMKKSw

https://mp.weixin.qq.com/s/tUikU0U-FCo33kWsmHTCIQ

开源安全项目

https://github.com/romainthomas/reverse-engineering-workshop

https://github.com/Accenture/VulFi

https://github.com/shijin0925/IOT/blob/master/TOTOLINK A3100R/8.md

https://github.com/aaronsvk/CVE-2022-30075

https://github.com/airbus-seclab/AutoResolv

https://github.com/PortSwigger/http-request-smuggler

https://github.com/Le0nsec/SecCrawler

https://github.com/pedrib/PoC/blob/master/advisories/Cisco/DCNMPwn.md

https://github.com/wudipjq/my_vuln/tree/main/ARRIS

https://github.com/Cossack9989/Vulns/tree/master/IoT

车联网安全

IOTsec-Zone�����社�

IOTsec-Zone�����社�

https://mp.weixin.qq.com/s/LzrqCOq6BjPC6s3SjNvXcw

Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More | Sam Curry

https://mp.weixin.qq.com/s/O1EfTtvmAc0e2H6DFlElYA

https://mp.weixin.qq.com/s/pFf7hvan2Z9VOxGyuwIvmg

Bug in Honda, Nissan, Toyota Cars App Let Hackers Start The Car Remotely

https://mp.weixin.qq.com/s/bx-Rtw1kkSb56iiaUpcqNQ

https://mp.weixin.qq.com/s/0grR0FRCMoWvsGJAGLTfUg

漏洞情报库

💀 Sploitus | Exploit 漏洞情报库 Hacktool Search Engine

National Vulnerability Database(NVD):https://nvd.nist.gov/

Symantec:https://www.symantec.com/security-center/vulnerability-management

Microsoft:https://technet.microsoft.com/en-us/security/

Tenable:https://www.tenable.com/

Rapid7:https://www.rapid7.com/

Zerodium:https://zerodium.com/

Bugtraq:https://www.securityfocus.com/vulnerabilities

vulmon: https://vulmon.com/vulnerabilitydetails?qid=CVE-2022-1040

synk vulndb:https://snyk.io/vuln/search?q=log4j&type=any

其他

数百万物联网设备面临 Cinterion 调制解调器漏洞的风险

  • 摘要: 1. 物联网技术提供商Telit Cinterion的调制解调器存在多个漏洞,对工业、医疗保健、汽车、金融和电信领域的数百万物联网设备构成威胁。
  1. 这些漏洞包括用户应用程序和调制解调器集成的OEM捆绑固件中存在的远程代码执行和未经授权的权限升级缺陷。
  2. 最严重的漏洞是内存堆溢出,攻击者可以通过特制的短信在受影响的设备上远程执行任意命令。
  3. 研究人员去年11月向Telit Cinterion报告了这些漏洞,尽管该公司已针对部分漏洞发布了补丁,但并非所有漏洞都已得到解决,导致数百万台设备仍面临风险。
  4. 为了减轻潜在威胁,建议组织禁用非必要的短信功能、使用私有接入点名称、控制对设备的物理访问,并定期进行安全审核和更新。

Flatlined: Analyzing Pulse Secure Firmware and Bypassing Integrity Checking - Eclypsium

  • 摘要: 原文摘要已经非常详尽,新的背景信息并未提供额外的有用信息,因此无需修改原文摘要。

Millions of Routers at Risk: CVE-2024-21833 Threatens TP-Link Devices

  • 摘要: 最近,CYFIRMA的研究团队对一种名为CVE-2024-21833的安全漏洞进行了详尽分析,该漏洞对TP-Link路由器构成重大风险。该漏洞于2024年1月10日被JPCERT/CC发现,被赋予了8.8的CVSS评分,表示其严重性。该漏洞影响了Archer AX3000、AX5400、AXE75、Deco X50和XE200等型号的路由器,允许未经身份验证的攻击者在附近网络中执行任意操作系统命令。用户应及时更新固件以解决这些安全问题。此外,近年来网络基础设施漏洞的攻击趋势日益增长,TP-Link漏洞并非孤立事件。此漏洞的利用可能导致各个行业的供应链攻击机会,包括金融、教育、政府、医疗、保险和法律实体。用户和网络管理员应采取相应的缓解措施,包括及时更新固件和实施网络分割和防火墙规则。

https://media.defcon.org/DEF CON 30/DEF CON 30 presentations/Daniel (dozer) Jensen - Hunting Bugs in The Tropics V1.0.pdf

https://github.com/horizon3ai/CVE-2022-39952

https://mp.weixin.qq.com/s/ZpIreydFhKbaGtWjKK6wog

https://github.com/infobyte/cve-2022-27255/blob/main/DEFCON/slides.pdf

https://mp.weixin.qq.com/s/xVU8o5NcbFYmy0yPJfiwVQ

[Hardware 其他 https://media.defcon.org/DEF CON 30/DEF CON 30 presentations/Daniel (dozer) Jensen - Hunting Bugs in The Tropics V1.0.pdf

https://github.com/horizon3ai/CVE-2022-39952

https://mp.weixin.qq.com/s/ZpIreydFhKbaGtWjKK6wog

https://github.com/infobyte/cve-2022-27255/blob/main/DEFCON/slides.pdf

https://mp.weixin.qq.com/s/xVU8o5NcbFYmy0yPJfiwVQ Embedded Systems: A little early effort in security can return a huge payoff – NCC Group Research](https://research.nccgroup.com/2022/02/22/hardware-embedded-systems-a-little-early-effort-in-security-can-return-a-huge-payoff/)

https://mp.weixin.qq.com/s/5LHUJjp2uceVFcX_RuxeSQ