💡
原文英文,约500词,阅读约需2分钟。
📝
内容提要
该文章介绍了CVE-2023-20198漏洞的利用方法,攻击者可以完全控制IOS系统。作者通过分析Talos Intelligence博客文章和Horizon3的差异,找到了/var/scripts/softwareMgmt.lua文件中的installAdd路由,利用命令替换绕过了验证,成功创建了一个用户并进行了认证。最终,攻击者可以将文件放入/usr/binos/conf/nginx-conf/cisco_service.conf中,并重启Web服务器以应用配置。
🎯
关键要点
-
CVE-2023-20198漏洞允许攻击者完全控制IOS系统。
-
漏洞的利用方法涉及到/var/scripts/softwareMgmt.lua文件中的installAdd路由。
-
攻击者通过命令替换绕过验证,成功创建用户并进行认证。
-
最终,攻击者可以将文件放入/usr/binos/conf/nginx-conf/cisco_service.conf中。
-
重启Web服务器以应用新的配置。
➡️