首页 -> 安全研究

安全研究

安全漏洞
Konke Smart Plug远程身份验证绕过漏洞(CVE-2014-7279)

发布日期:2014-10-29
更新日期:2014-10-30

受影响系统:
Konke Konke Smart Plug
描述:
BUGTRAQ  ID: 70800
CVE(CAN) ID: CVE-2014-7279

Konke Smart Plug是智能家居产品。

Konke Smart Plug使用23端口,攻击者telnet 23端口,可无需密码获取root权限。

<*来源:gamehacker
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

gamehacker ()提供了如下测试方法:

-----------------------------------------------------------------------
          Konke Smart Plug Authentication Bypass Vulnerability
-----------------------------------------------------------------------
Author      : gamehacker&zixian
Mail        : gh<gh@waloudong.org>&zixian<me@zixian.org>
Date        : Oct, 17-2014
Vendor      : http://www.kankunit.com/
Link        : http://www.kankunit.com/
Version     : K
CVE         : CVE-2014-7279
  
Exploit & p0c
_____________
  
    “Konke” is a smart Home Furnishing products (http://www.kankunit.com/) in China, the product has a security vulnerability, an attacker could exploit the vulnerability to obtain equipment management authority.


    Konke Smart Plug open 23 port,we can telnet the 23 port,we can get root without password.


    1、Scan Konke. you can use nmap scan the 23 port.
    2、open cmd telnet Konke's 23 port.
    3、now you are the root. it is a openwrt,you can use busybox do everything! you can use "reboot" command to reboot Konke.and so on……


_____________

建议:
厂商补丁:

Konke
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.kankunit.com/

浏览次数:2323
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障