锐捷RG-UAC ip_addr_add_commit.php操作系统命令注入(CVE-2024-4505)

CVE编号

CVE-2024-4505

利用情况

暂无

补丁情况

N/A

披露时间

2024-05-06
漏洞描述
发现了一种严重的漏洞,该漏洞被分类为关键,出现在Ruijie RG-UAC 20240428版本之前。该漏洞影响文件/view/IPV6/ipv6Addr/ip_addr_add_commit.php的一个未知部分。对参数prelen/ethname的操纵导致操作系统命令注入。攻击者可以远程发起攻击。该漏洞已被披露给公众并可能被利用。此漏洞的标识符为VDB-263109。注意:已经早期联系厂商告知此漏洞,但未得到任何回应。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVSS3评分
4.7
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况