关键漏洞信息 漏洞标题: SOUND4 IMPACT/FIRST/PULSE/Eco <=2.x (dns.php) Conditional Command Injection 顾问ID: ZSL-2022-5733 类型: Local/Remote 影响: System Access, DoS 风险: 4/5 发布日期: 14.12.2022 漏洞描述 此漏洞允许经过身份验证的本地用户在/tmp目录中创建包含恶意命令的文件。文件名必须以.dns.pid结尾,文件中的命令只能由外部认证过的攻击者执行一次。通过调用易受攻击的脚本并发送单个HTTP POST请求,攻击者可以获取系统上的命令执行权限。请求发出后,包含恶意命令的文件将被删除。 影响版本 FM/HD Radio Processing: - Impact/Pulse/First (Version 2: 1.1/2.15) - Impact/Pulse/First (Version 1: 2.1/1.69) - Impact/Pulse Eco 1.16 Voice Processing: - BigVoice4 1.2 - BigVoice2 1.30 Web-Audio Streaming: - Stream 1.1/2.4.29 Watermarking: - WM2 (Kantar Media) 1.11 测试环境 Apache/2.4.25 (Unix) OpenSSL/1.0.2k PHP/7.1.1 GNU/Linux 5.10.43 (armv7l) GNU/Linux 4.9.228 (armv7l) 厂商状态 [26.09.2022] - 漏洞被发现 [30.09.2022] - 通知供应商 [13.12.2022] - 供应商无回应 [14.12.2022] - 公开安全咨询发布 PoC文件 sound4_dns_cmdinj.txt