一、 漏洞 CVE-2017-11361 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Inteno路由器有一个JUCI ACL 错误配置,允许“用户”账户读取文件、写入文件,并通过JSON命令向ubus添加根SSH密钥。(由于“用户”密码可能是“用户”或与WiFi密钥匹配,因此 exploitation有时会很容易。)
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Inteno routers have a JUCI ACL misconfiguration that allows the "user" account to read files, write to files, and add root SSH keys via JSON commands to ubus. (Exploitation is sometimes easy because the "user" password might be "user" or might match the Wi-Fi key.)
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Inteno路由器安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Inteno routers是瑞典Inteno Broadband技术公司的一款无线路由器。 Inteno路由器中存在安全漏洞,该漏洞源于程序没有正确的配置JUCI ACL。攻击者可通过向ubus发送JSON命令利用该漏洞读取和写入文件,及添加root SSH秘钥。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-11361 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2017-11361 的情报信息