一、 漏洞 CVE-2019-12789 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Telus 分发的 Actiontec T2200H T2200H-31.128L.08 设备上发现了一个问题。通过将 UART 适配器连接到系统 board 的 UART pins,攻击者可以使用一个特殊键序列 (Ctrl-\) 获取具有 root 权限的 shell。一旦获得了 root 权限,攻击者可以将文件系统挂载为读写模式,并对设备进行永久性修改,包括将设备 bricking、禁用设备 vendor 管理、阻止自动升级,并永久安装恶意代码。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered on Actiontec T2200H T2200H-31.128L.08 devices, as distributed by Telus. By attaching a UART adapter to the UART pins on the system board, an attacker can use a special key sequence (Ctrl-\) to obtain a shell with root privileges. After gaining root access, the attacker can mount the filesystem read-write and make permanent modifications to the device including bricking of the device, disabling vendor management of the device, preventing automatic upgrades, and permanently installing malicious code on the device.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Actiontec Electronics T2200H 权限许可和访问控制问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Actiontec Electronics T2200H是美国Actiontec Electronics公司的一款调制解调器。 Actiontec Electronics T2200H T2200H-31.128L.08版本中存在安全漏洞。攻击者可利用该漏洞获取带有root权限的shell,永久性的修改设备,包括:阻止自动更新,在设备上安装恶意代码等。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-12789 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-12789 的情报信息