CVE-2021-3122 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:NCR Command Center Agent 存在 **操作系统命令注入** 漏洞。 💥 **后果**:攻击者可通过发送特制 XML 文档,在目标系统上 **执行任意命令**,彻底接管系统。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`CMCAgent` 组件未对 `runCommand` 参数进行充分验证。 ⚠️ **CWE**:数据中未明确标注具体 CWE ID,但属于典型的 **输入验证缺失** 导致命令注入。
Q3影响谁?(版本/组件)
📦 **受影响组件**:NCR Command Center Agent。 📌 **具体版本**:明确提及 **16.3** 版本。 🏪 **应用场景**:NCR Aloha Essentials (餐厅 POS/BOH 服务器)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:以 **SYSTEM** 权限执行命令(最高权限)。 📂 **数据风险**:可完全控制服务器,窃取敏感业务数据或植入恶意软件。
Q5利用门槛高吗?(认证/配置)
🔓 **认证**:**无需身份验证** (Unauthenticated)。 ⚙️ **配置**:攻击者只需向 **端口 8089** 发送包含恶意 `runCommand` 的 XML 即可触发。 ⚠️ **注意**:厂商声称仅在特定“配置错误”下可利用,但实际已证实可被利用。
Q6有现成Exp吗?(PoC/在野利用)
💣 **在野利用**:**有**!2020/2021 年间已在野外被利用。 📜 **PoC/详情**:SentinelOne 博客及 GitHub 上有详细分析链接,ProjectDiscovery 也有 Nuclei 模板。
Q7怎么自查?(特征/扫描)
🔎 **自查特征**:检查目标是否运行 NCR Aloha POS 系统,且 **端口 8089** 开放。 🛠️ **扫描工具**:可使用 ProjectDiscovery 的 Nuclei 模板 (`CVE-2021-3122.yaml`) 进行快速检测。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中未提供具体补丁链接或版本号。 📝 **厂商立场**:厂商认为仅在“配置错误”设备上可利用,但未提供明确的缓解配置指南链接。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:鉴于无需认证即可利用,建议 **立即关闭端口 8089** 的公网访问。 🔒 **网络隔离**:将该 POS 系统隔离至内网,限制对 CMCAgent 服务的访问来源。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 ⚡ **理由**:无需认证 + SYSTEM 权限 + 已在野利用。建议 **立即** 采取网络隔离措施并寻找官方补丁。