一、 漏洞 CVE-2020-11915 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Svakom Siime Eye 14.1.00000001.3.330.0.0.3.14中发现了一个问题。通过向Web服务器发送一个set_params.cgi?telnetd=1&save=1&reboot=1请求,可以启用设备上的telnet接口。然后,可以使用一个reecam4debug的默认密码,通过该密码获得设备上的root权限,以便连接到设备的WiFi热点。这个默认的telnet密码在所有Siime Eye设备上都相同。为了让攻击得以利用,攻击者必须 physically close 以便连接到设备的WiFi热点。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Svakom Siime Eye 14.1.00000001.3.330.0.0.3.14. By sending a set_params.cgi?telnetd=1&save=1&reboot=1 request to the webserver, it is possible to enable the telnet interface on the device. The telnet interface can then be used to obtain access to the device with root privileges via a reecam4debug default password. This default telnet password is the same across all Siime Eye devices. In order for the attack to be exploited, an attacker must be physically close in order to connect to the device's Wi-Fi access point.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Svakom Siime Eye 授权问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Svakom Siime Eye是美国Svakom公司的一款智能家居设备。 Svakom Siime Eye 版本 14.1.00000001.3.330.0.0.3.14 中存在安全漏洞,该漏洞源于用于可使用set_params.cgi?telnetd=1&save=1&reboot=1来打开服务器的telnet服务,攻击者可通过默认密码reecam4debug实现远程登录。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-11915 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-11915 的情报信息