一、 漏洞 CVE-2018-13341 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Crestron TSW-X60的所有版本前2.001.0037.001以及MC3的所有版本,特殊sudo帐户的密码可能会使用具有正常用户权限的人可访问的信息来计算。攻击者可以解密这些密码,这可能允许他们执行隐藏的API调用并以 elevated 权限逃脱CTP终端模拟器环境。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Crestron TSW-X60 all versions prior to 2.001.0037.001 and MC3 all versions prior to 1.502.0047.00, The passwords for special sudo accounts may be calculated using information accessible to those with regular user privileges. Attackers could decipher these passwords, which may allow them to execute hidden API calls and escape the CTP console sandbox environment with elevated privileges.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Crestron TSW-X60和MC3 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Crestron TSW-X60和MC3都是美国Crestron Electronics公司的产品。Crestron TSW-X60是一款交互式触摸屏设备。MC3是一款智能家居控制设备。 Crestron TSW-X60 2.001.0037.001之前版本和MC3 1.502.0047.00之前版本中存在安全漏洞,该漏洞源于具有常规权限的用户可以根据相关信息计算出sudo账号密码。攻击者可利用该漏洞执行隐藏的API调用并绕过CTP控制台沙盒环境。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信任管理问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-13341 的公开POC
# POC 描述 源链接 神龙链接
1 Tool to exploit CVE-2018-13341 and recover hidden account password on Crestron devices https://github.com/axcheron/crestron_getsudopwd POC详情
2 This Tool Aims to Exploit the CVE-2018-13341 https://github.com/Rajchowdhury420/CVE-2018-13341 POC详情
3 This Tool Aims to Exploit the CVE-2018-13341 https://github.com/RajChowdhury240/CVE-2018-13341 POC详情
三、漏洞 CVE-2018-13341 的情报信息