今天看啥  ›  专栏  ›  船山信安

海康威视命令执行简单分析

船山信安  · 公众号  · 互联网安全  · 2024-09-30 08:40
    

主要观点总结

某综合安防管理平台存在远程命令执行漏洞,攻击者可利用该漏洞在服务器端执行任意代码。

关键观点总结

关键观点1: 漏洞介绍

综合安防管理平台/center/api/installation/detection存在远程命令执行漏洞,允许未经身份验证的远程攻击者在服务器端执行任意代码。

关键观点2: 漏洞分析

漏洞涉及全局搜索路径/detection,定位代码为DeployController。处理过程中涉及传入json格式的DetectRequestBean,当type的值为environment时,调用IInstallDetectServiceImpl#getSystemDetect方法。后续处理涉及对传入的Machines值的获取、遍历,以及命令的组装、发送和执行。

关键观点3: 漏洞POC

通过POST请求到/center/api/installation/detection,携带特定格式的json数据(包含type、operate和machines字段),可以触发漏洞执行任意命令。

关键观点4: 修复方式

通过升级补丁来修复该漏洞。

关键观点5: 来源

文章来源于https://xz.aliyun.com/,感谢【杰*啊】的分享。


免责声明

免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
推荐产品:   推荐产品
文章地址: 访问文章快照