[go: up one dir, main page]

Skip to content

Latest commit

 

History

History
31 lines (16 loc) · 1.68 KB

关于锐捷命令执行漏洞的安全告知.md

File metadata and controls

31 lines (16 loc) · 1.68 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。

漏洞详情

近日,互联网上披露多个利用锐捷命令执行漏洞。锐捷网络 -EWEB 网管系统 guestIsUp.php 文件参数过滤不严格,导致攻击者在不登录的情况下,可通过构造参数执行任意命令。

影响范围

EWEB 网管系统多个版本

漏洞复现

通过 burp 进行抓包在 guestIsUp.php 漏洞页面进行利用。在页面中,存在 ip 和 mac 两个提交参数,可在 ip 提交参数中添加任意代码进行执行,如图在 ip 请求参数中写入代码进行创建 txt 文件并写入内容。

在其同级目录下 txt 文件创建成功并写入了对应内容

修复建议

  1. 通过 PHP 配置文件中的 disable_functions 禁用敏感函数来修复命令执行漏洞。

  2. 联系厂家进行升级到最新版本。