一、漏洞描述
该漏洞位于77779193永利防火墙的API模块中。本质为未授权接口调用。其中,未授权接口中存在危险系统调用函数未过滤参数,导致未授权命令注入漏洞,进而被控制整个系统。
漏洞根源为CaptureObj.php 文件下的第85行代码。在检测文件不存在的时候,也进行了一个拷贝命令,但是文件名称参数为进行过滤,导致命令注入漏洞发生。
二、受影响的产品、版本和修复方案
产品型号 |
受影响版本 |
修复版本 |
MSG4000系列 |
4.5.8.110 4.5.9.220 4.5.0.1-4.5.0.3
|
4.5.0.4-4.5.0.7
|
修复方案:
升级至4.5.0.4、4.5.0.5、4.5.0.6、4.5.0.7版本
三、漏洞评分和风险等级
高危
四、规避措施
禁止外网访问设备,如有必要,可以禁用外网接口的http、https相关服务,并尽快升级。
五、漏洞来源
工业和信息化部网络安全威胁和漏洞信息共享平台
六、更新记录
时间 |
更新记录 |
2024.3.13 |
初始版本 |
七、联系我们
有任何关于此次漏洞修复的疑问,可通过以下方式联系:
客户服务热线:400-886-8669
官方网站:www.maipu.com.cn