脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2023-38096
神龙十问摘要
CVE-2023-38096
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:NETGEAR ProSAFE 存在 **文件上传漏洞**。 🔥 **后果**:攻击者可上传恶意文件,可能导致 **远程代码执行 (RCE)** 或 **系统接管**。
Q2
根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-287 (身份验证不当)。 🔍 **缺陷点**:`MFileUploadController` 类存在 **文件上传逻辑缺陷**,未正确验证上传内容。
Q3
影响谁?(版本/组件)
🏢 **厂商**:NETGEAR (网件)。 📦 **产品**:ProSAFE Network Management System。 ⚠️ **注意**:具体受影响版本需参考官方公告。
Q4
黑客能干啥?(权限/数据)
💀 **权限**:可能获得 **系统级权限**。 📂 **数据**:可读取/篡改 **敏感配置数据**,甚至控制整个网络管理系统。
Q5
利用门槛高吗?(认证/配置)
🔑 **门槛**:通常需 **认证用户** 身份。 ⚙️ **配置**:利用 `MFileUploadController` 接口,需具备上传权限。
Q6
有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中未提供公开 PoC。 🌍 **在野**:暂无明确在野利用报告,但 ZDI 已发布 advisory (ZDI-23-920)。
Q7
怎么自查?(特征/扫描)
🔍 **自查**:扫描 ProSAFE 管理界面。 📡 **特征**:检测对文件上传接口的异常请求,特别是绕过验证的上传行为。
Q8
官方修了吗?(补丁/缓解)
🛠️ **官方**:NETGEAR 已发布安全公告 (PSV-2023-0024/0025)。 ✅ **修复**:建议立即查阅官方 KB 并 **升级固件/软件** 至安全版本。
Q9
没补丁咋办?(临时规避)
🚧 **临时**:若无补丁,**限制访问** 管理界面 IP。 🔒 **隔离**:将 ProSAFE 置于 **隔离网络段**,禁用不必要的上传功能。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高**。 ⏳ **建议**:作为关键网络设备管理系统,一旦失守影响巨大,请 **立即评估** 并修复。
继续浏览
漏洞详情
完整 AI 分析(登录)
NETGEAR
CWE-287