This project provides a proof-of-concept exploit for a remote code execution (RCE) vulnerability in Nexxt routers, specifically targeting the version 15.03.06.60. This vulnerability allows an attacker to enable the Telnet service on the router without authentication, potentially gaining unauthorized access.
- CVE-2022-46080 (Nexxt Router RCE Exploit)
- Unauthenticated Remote Code Execution: Exploit the vulnerability to execute arbitrary code.
- Telnet Service Activation: Enables Telnet service on the router with a specified password and port.
- Python 3.x
requestslibrary
pip install requestsTo execute the exploit, use the following command format:
python GenVuln_CVE2022_46080.py [ROUTER_URL] [TELNET_PORT] [TELNET_PASSWORD]python GenVuln_CVE2022_46080.py http://192.168.0.1 23 mysecurepassword- ROUTER_URL: The URL of the target router (e.g.,
http://192.168.0.1). - TELNET_PORT: The port on which the Telnet service will be enabled.
- TELNET_PASSWORD: The password to be set for the Telnet service.
For usage instructions, run:
python GenVuln_CVE2022_46080.py -hThis code is provided for educational purposes only. Unauthorized access to computer systems is illegal. The author of the project is not responsible for any misuse of this code.
Этот проект предоставляет доказательство концепции эксплойта для уязвимости удаленного выполнения кода (RCE) в роутерах Nexxt, особенно для версии 15.03.06.60. Эта уязвимость позволяет атакующему включить службу Telnet на роутере без аутентификации, что потенциально предоставляет несанкционированный доступ.
- CVE-2022-46080 (Nexxt Router RCE Exploit)
- Удаленное выполнение кода без аутентификации: Использование уязвимости для выполнения произвольного кода.
- Активация службы Telnet: Включает службу Telnet на роутере с указанным паролем и портом.
- Python 3.x
- Библиотека
requests
pip install requestsДля выполнения эксплойта используйте следующую команду:
python GenVuln_CVE2022_46080.py [ROUTER_URL] [TELNET_PORT] [TELNET_PASSWORD]python GenVuln_CVE2022_46080.py http://192.168.0.1 23 mysecurepassword- ROUTER_URL: URL целевого роутера (например,
http://192.168.0.1). - TELNET_PORT: Порт, на котором будет включена служба Telnet.
- TELNET_PASSWORD: Пароль, который будет установлен для службы Telnet.
Для получения инструкций по использованию выполните:
python GenVuln_CVE2022_46080.py -hЭтот код предоставляется исключительно в образовательных целях. Несанкционированный доступ к компьютерным системам является незаконным. Автор проекта не несет ответственности за любое неправильное использование этого кода.