关键漏洞信息 标题: SOUND4 IMPACT/FIRST/PULSE/Eco <=2.x (traceroute.php) Conditional Command Injection ID: ZSL-2022-5740 类型: Local/Remote 影响: System Access, DoS 风险: (4/5) 发布日期: 14.12.2022 描述: 该漏洞允许本地身份验证的用户在/tmp目录中创建包含恶意命令的文件。该文件必须以 结尾,文件中的命令只能在外网未经身份验证的攻击者在请求回复后删除。通过调用易受攻击的脚本并发出单一的HTTP POST请求,攻击者可以在系统上获得命令执行。在请求发出后,包含恶意命令的文件将被删除。 影响版本: - FM/HD Radio Processing: Impact/Pulse/First (Version 2: 1.1/2.15) - Impact/Pulse/First (Version 1: 2.1/1.69) - Impact/Pulse Eco 1.16 - Voice Processing: BigVoice4 1.2 - BigVoice2 1.30 - Web-Audio Streaming: Stream 1.1/2.4.29 - Watermarking: WM2 (Kantar Media) 1.11 测试环境: - Apache/2.4.25 (Unix) - OpenSSL/1.0.2k - PHP/7.1.1 - GNU/Linux 5.10.43 (armv7l) - GNU/Linux 4.9.228 (armv7l) 厂商状态: - 26.09.2022: 漏洞被发现 - 30.09.2022: 联系厂商 - 13.12.2022: 厂商未回应 - 14.12.2022: 公共安全公告发布