阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
N/A
CVE-2024-4506
锐捷RG-UAC ip_addr_edit_commit.php操作系统命令注入(CVE-2024-4506)
CVE编号
CVE-2024-4506
利用情况
暂无
补丁情况
N/A
披露时间
2024-05-06
漏洞描述
瑞升RG-UAC up to 20240428版本中发现了一个严重漏洞,影响未知文件/view/IPV6/ipv6Addr/ip_addr_edit_commit.php中的代码。通过操纵参数text_ip_addr/orgprelen/orgname,攻击者可以进行操作系统命令注入,从而远程发起攻击。该漏洞已被披露,并可能被利用。VDB-263110是分配给该漏洞的标识符。注意:早期已联系厂商披露此漏洞,但未获任何回应。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/h0e4a0r1t/-2x3J-1rPc-1-0-/blob/main/Ruijie%20RG-UAC%20Unif...
https://vuldb.com/?ctiid.263110
https://vuldb.com/?id.263110
https://vuldb.com/?submit.323816
CVSS3评分
4.7
攻击路径
网络
攻击复杂度
低
权限要求
高
影响范围
未更改
用户交互
无
可用性
低
保密性
低
完整性
低
CWE-ID
漏洞类型
CWE-78
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×