锐捷RG-BCR860路由器命令执行漏洞(CVE-2023-3450)
|产品简介 | RG-BCR860是锐捷网络推出的一款商业云路由器,专为酒店、餐饮、门店设计,支持Sec VPM和内置安全审计模块。 |
|漏洞描述 | Ruijie RG-BCR860 2.5.x版本存在操作系统命令注入漏洞,源于组件Network Diagnostic Page的问题。 |
|影响范围 | 版本≤Ruijie RG-BCR860 2.5.13。 |
|复现步骤 |
| 1. 输入密码进入后台(默认密码admin)。
| 2. 点击“网络诊断”,在“Tracert检测”的“地址”框中输入127.0.0.1;ls
。
| 3. 点击“开始检测”,会在检测框中回显命令执行结果。 |
|修复建议 |
| 1. 将管理页面放进内网,禁止外部访问。
| 2. 修改默认口令,设置为强口令。
| 3. 安装安全设备,拦截恶意命令。
| 4. 厂商已发布升级补丁修复漏洞。 |
锐捷NBR路由器远程命令执行漏洞(CNVD-2021-09650)
|产品简介 | 锐捷NBR路由器是一款高性能企业级路由器,适用于中小型企业、校园网络和数据中心等场景。 |
|漏洞描述 | 锐捷NBR路由器EWEB网管系统部分接口存在命令注入,导致远程命令执行获取权限。 |
|复现步骤 |
| 1. 访问首页。
| 2. 执行Payload命令POST /guest_auth/guestIsUp.php mac=1&ip=127.0.0.1|cat /etc/passwd > test.txt。 |
锐捷SSL VPN垂直越权漏洞
|漏洞描述 | 攻击者在已知用户名的情况下可查看敏感信息并修改账号设置。 |
|复现步骤 |
| 1. 通过Fofa等方式进行信息收集。
| 2. 访问目标URL并添加cookie认证信息。
| 3. 返回敏感信息或修改账号信息。 |
锐捷网络设备的多个产品存在不同类型的安全漏洞,包括命令执行、文件上传和垂直越权等,这些漏洞可能允许攻击者执行任意代码、获取敏感信息或提升权限,建议用户及时更新到最新版本并采取相应的安全措施,如修改默认口令、限制外部访问等,以降低安全风险。
各位小伙伴们,我刚刚为大家分享了有关锐捷漏洞的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/72324.html