关键信息 漏洞类型: Root Remote Code Execution 受影响产品: EnGenius EnShare IoT Gigabit Cloud Service 1.4.11 厂商: EnGenius Technologies Inc. 产品网页: https://www.engeniustech.com 受影响版本: - ESR350: [1.4.0, 1.4.9, 1.4.7, 1.4.2, 1.4.1.28, 1.4.8, 1.5.1.62, 1.1.0.28] - ESR800: [1.0.11, 1.0.8, 1.0.5, 1.0.3, 1.0.2, 1.0.1, 1.0.0.23, 1.0.0.65, 1.2.1.48, 1.0.0.50] - ESR900: [1.4.3, 1.4.2, 1.4.1, 1.4.0, 1.3.5.19 Build20150304git (Build#074), 1.3.1.20, 1.3.0, 1.2.2.23, 1.1.0] - ESR1200: [1.4.5, 1.4.3, 1.4.1, 1.3.1.36, 1.1.0] - ESR1700: [1.4.5, 1.4.3, 1.4.1, 1.4.0, 1.3.1.36, 1.0.8, 1.2.2.27, 1.3.0] 漏洞描述: 由于未授权的命令注入漏洞,攻击者可以通过 'path' GET/POST 参数向 'unhinteract.cgi' 脚本注入并执行任意代码,以 root 用户身份。 发现者: Gjoko 'LiquidWorm' Krstic @ ZeroScience 公告ID: ZSL-2017-5413 公告URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2017-5413.php 日期: 2017-06-17