从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 产品:C-MOR Video Surveillance - 制造商:za-internet GmbH - 受影响版本:5.2401, 6.00PL01 - 测试版本:5.2401, 6.00PL01 - 漏洞类型:OS命令注入(CWE-78) - 风险级别:高 - 解决方案状态:开放 - 制造商通知日期:2024-04-05 - 公开披露日期:2024-09-04 - CVE参考:CVE-2024-45179 - 作者:Matthias Deeg(SySS GmbH)、Chris Beiter、Frederik Beimgraben 2. 漏洞详情: - C-MOR web接口存在OS命令注入漏洞,可以通过发送特定的HTTP POST请求来利用这些漏洞。 - 通过分析C-MOR web接口,发现不同的功能模块存在OS命令注入漏洞,例如生成新的X.509证书或设置时间区。 - 在“generatesslreq.pml”脚本中,可以利用低权限认证用户(参见SYSS-2024-024[3])来执行命令,这些命令在Linux用户“www-data”的上下文中执行。 - 在“settimezone.pml”脚本中,需要具有管理员权限的用户来利用OS命令注入漏洞。 - 通过利用特权提升漏洞(参见SYSS-2024-027[4]),可以执行命令,这些命令在C-MOR系统中具有root权限。 3. PoC(Proof of Concept): - 通过发送特定的HTTP POST请求到“generatesslreq.pml”脚本,可以利用漏洞执行命令。 - 示例PoC攻击向量: - 使用curl命令执行PoC攻击: 4. 解决方案: - 描述的安全漏洞在新发布的软件版本6.00PL01中没有完全修复。 - 没有针对此安全问题的解决方案。 5. 披露时间线: - 2024-04-05:漏洞报告给制造商。 - 2024-04-05:制造商确认收到安全公告。 - 2024-05-08:进一步讨论安全更新和披露时间线。 - 2024-05-10:发布C-MOR软件版本5.30,包含安全更新。 - 2024-07-19:电子邮件通知制造商关于C-MOR视频监控版本6的发布日期。 - 2024-07-30:电子邮件通知制造商关于C-MOR视频监控版本6的安全修复。 - 2024-07-31:发布C-MOR软件版本6.00PL1。 - 2024-09-04:公开发布安全公告。 6. 参考: - [1] C-MOR Video Surveillance产品网站:https://www.c-mor.com/ - [2] SySS安全公告SYSS-2024-030:https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2024-030.txt - [3] SySS安全公告SYSS-2024-024:https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2024-024.txt - [4] SySS安全公告SYSS-2024-027:https://www.syss.de/fileadmin/dokumente/Publikationen/Advisories/SYSS-2024-027.txt - [5] SySS负责任披露政策:https://www.syss.de/en/responsible-disclosure-policy/ 7. 免责声明: - 提供的信息是“原样提供”的,不提供任何保证。信息可能会更新以提供尽可能准确的信息。最新版本的安全公告可在SySS网站上获取。 8. 版权: - 创作共用许可(by)-版本3.0 - URL:http://creativecommons.org/licenses/by/3.0/deed.en