锐捷RG-UAC ip_addr_edit_commit.php操作系统命令注入(CVE-2024-4506)

CVE编号

CVE-2024-4506

利用情况

暂无

补丁情况

N/A

披露时间

2024-05-06
漏洞描述
瑞升RG-UAC up to 20240428版本中发现了一个严重漏洞,影响未知文件/view/IPV6/ipv6Addr/ip_addr_edit_commit.php中的代码。通过操纵参数text_ip_addr/orgprelen/orgname,攻击者可以进行操作系统命令注入,从而远程发起攻击。该漏洞已被披露,并可能被利用。VDB-263110是分配给该漏洞的标识符。注意:早期已联系厂商披露此漏洞,但未获任何回应。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
CVSS3评分
4.7
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况