• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    OmniPCX Enterprise存在远程命令注入漏洞

    发布者: 忻慕2619 | 发布时间: 2025-6-28 23:04| 查看数: 66| 评论数: 0|帖子模式

    受影响系统:  Alcatel-Lucent OmniPCX Enterprise <= 7.1  不受影响系统:  Alcatel-Lucent OmniPCX Enterprise 7.1 patch F5.401.19  Alcatel-Lucent OmniPCX Enterprise 6.2 patch F3.301.37  Alcatel-Lucent OmniPCX Enterprise 6.1 patch F2.502.32  描述:  --------------------------------------------------------------------------------  BUGTRAQ ID: 25694  CVE(CAN) ID: CVE-2007-3010  OmniPCX Enterprise是企业级的集成通讯解决方案。  OmniPCX所带的CGI脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。  OmniPCX的Web界面所安装的CGI脚本masterCGI提供了ping功能,如果以ping和user参数运行该脚本的话,就可以从Web界面所在的服务器ping任意可到达的IP。ping是在服务器上执行的,运行服务器上所安装的ping程序,但在将user变量传送到shell之前没有进行任何过滤,因此可以在将任何命令注入到user变量中并执行。必须使用内部字段分隔符${IFS}编码空格,因为任何正常或URL编码的空格都会终止命令执行。  <*来源:RedTeam Pentesting GmbH (http://www.redteam-pentesting.de/)  链接:http://www1.alcatel-lucent.com/psirt/statements/2007002/OXEUMT.htm  http://marc.info/?l=bugtraq&m=119004358600641&w=2  *>  建议:  --------------------------------------------------------------------------------  厂商补丁:  Alcatel-Lucent  --------------  目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:  http://www1.alcatel-lucent.com/enterprise/en/products/phones/index.html  

    来源:https://www.jb51.net/hack/5473.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表