hinet gpon 光猫未授权rce等多个漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 你用它上网,我用它进你内网! 中华电信数据机远端代码执行漏洞 # 前言 身为DEVCORE的研究团队,我们的工作就是研究最新的攻击趋势、挖掘最新的弱点、找出可以影响整个世界的漏洞,回报给厂商避免这些漏洞流至地下黑市被黑帽骇客甚至国家级骇客组织利用,让这个世界变得更加安全! 把「漏洞研究」当成工作,一直以来是许多资讯安全技术狂热份子的梦想,但大部分的人只看到发表漏洞、或站上研讨会时的光鲜亮丽,注意到背后所下的苦工,事实上,「漏洞研究」往往是一个非常朴实无华,且枯燥的过程。 漏洞挖掘并不像 Capture the Flag (CTF),一定存在着漏洞以及一个正确的解法等着你去解出,在题目的限定范围下,只要根据现有的条件、线索去推敲出题者的意图,十之八九可以找出问题点。虽然还是有那种清新、优质、难到靠北的比赛例如HITCON CTF或是Plaid CTF,不过「找出漏洞」与「如何利用漏洞」在本质上已经是两件不同的事情了! CTF很适合有一定程度的人精进自己的能力,但缺点也是如果经常在限制住的小框框内,思路及眼界容易被局限住,真实世界的攻防往往更复杂、维度也更大!要在一个成熟、已使用多年,且全世界资安人员都在关注的产品上挖掘出新弱点,可想而知绝对不是简单的事!一场CTF竞赛顶多也就48小时,但在无法知道目标是否有漏洞的前提下,你能坚持多久? 在我们上一个研究中,发现了三个知名SSL VPN厂商中不用认证的远端代码执行漏洞,虽然成果丰硕,但也是花了整个研究组半年的时间(加上后续处理甚至可到一年),甚至在前两个月完全是零产出、找不到漏洞下持续完成的。所以对于一个好的漏洞研究人员,除了综合能力、见识多寡以及能否深度挖掘外,还需要具备能够独立思考,以及兴趣浓厚到耐得住寂寞等等特质,才有办法在高难度的挑战中杀出一条血路! 漏洞研究往往不是一间公司赚钱的项目,却又是无法不投资的部门,有多少公司能够允许员工半年、甚至一年去做一件不一定有产出的研究?更何况是将研究成果无条件的回报厂商只是为了让世界更加安全?这也就是我们DEVCORE不论在渗透测试或是红队演练上比别人来的优秀的缘故,除了平日军火库的累积外,当遇到漏洞时,也会想尽办法将这个漏洞的危害最大化,利用骇客思维、透过各种不同组合利用,将一个低风险漏洞利用到极致,这也才符合真实世界骇客对你的攻击方式! # 影响范围...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息