tangrs/cve-2026-1668-poc

GitHub: tangrs/cve-2026-1668-poc

针对TP-Link SG系列交换机的CVE-2026-1668漏洞的概念验证利用,可在设备启动时获取root权限。

Stars: 0 | Forks: 0

# CVE-2026-1668 概念验证漏洞利用 这是 CVE-2026-1668 的概念验证漏洞利用。仅供教育目的。请勿尝试攻击您不拥有或未获得明确授权攻击的系统。 此概念验证漏洞利用是针对具有以下 SHA256 哈希值的固件镜像开发的:`4b862b8dd7fde44fa57a39b35b562f21878dd6abb8e92ccd9cdef571ed60d544`。 已知与该哈希值匹配的固件名称(非详尽列表): * SG2005P-PDv1_en_1.0.16_[20251031-rel72837]_up.bin * SG2008Pv3_en_3.20.14_[20251031-rel72837]_up.bin * SG2008v4_en_4.20.14_[20251031-rel72837]_up.bin * SG2016Pv1_en_1.20.14_[20251031-rel72837]_up.bin * SG2210MPv4_en_4.20.15_[20251031-rel72837]_up.bin * SG2210MPv5_en_5.0.12_[20251031-rel72837]_up.bin * SG2210Pv5_en_5.20.15_[20251031-rel72837]_up.bin * SG2218Pv1_en_1.20.14_[20251031-rel72837]_up.bin * SG2218Pv2_en_2.0.11_[20251031-rel72837]_up.bin * SG2218v1_en_1.20.14_[20251031-rel72837]_up.bin * SG2428LPv1_en_1.0.12_[20251031-rel72837]_up.bin * SG2428Pv5_en_5.20.17_[20251031-rel72837]_up.bin * SG2428Pv5_en_5.30.13_[20251031-rel72837]_up.bin * SG3210v3_en_3.20.14_[20251031-rel72837]_up.bin * SL2428Pv6_en_6.20.15_[20251031-rel72837]_up.bin * TL-SG2428Pv4_en_4.0.23_[20251031-rel72837]_up.bin 早期固件版本可能也存在漏洞,但可能需要对漏洞利用负载进行小幅修改。 负载工作原理的说明可在[博客文章](https://blog.tangrs.id.au/2026/04/06/exploiting-cve-2026-1668-part-3/)中找到。 ## 构建 构建负载需要 MIPS Linux GCC 工具链。在 Ubuntu 24.04 上,可使用 `sudo apt install gcc-mips-linux-gnu` 进行安装。 ``` $ make ``` ## 运行 此漏洞利用必须在 HTTP 服务器服务其第一个请求之前运行(即全新启动时)。 ``` $ ./run.sh ``` 该脚本应该会将您带入 root shell。如果没有,则漏洞利用失败。 ``` [*] Sending payload HTTP/1.1 200 OK Server: Web Switch Connection: close Content-Type: application/json {"data":{"mByCtrl":0,"includePrivacyPolicy":0,"includeAutoCheck":1,"includeSshController":1},"errorcode":0,"success":true,"timeout":false} [*] Connecting back to get a shell /bin/sh: can't access tty; job control turned off /etc # ```
标签:CISA项目, CVE-2026-1668, MIPS架构, PoC, root shell, TP-Link, Web Switch, Web报告查看器, 云资产清单, 交换机, 协议分析, 固件漏洞, 威胁模拟, 客户端加密, 嵌入式设备, 暴力破解, 权限提升, 概念验证, 物联网安全, 系统遥测, 网络安全, 网络设备安全, 逆向工程, 隐私保护