关键信息 漏洞类型: 无认证远程命令执行 (RCE) 受影响产品: Sangfor Operation and Maintenance Management System (OSM) 受影响版本: 3.0.8(可能还包括更早的版本) 漏洞描述: 在OSM系统的 端点存在一个RCE漏洞。 漏洞原因: - 在HTTP POST请求的 参数中未能正确对用户输入进行转义 - 后端直接将 参数拼接到命令字符串中并执行,命令未做任何过滤。 - 攻击者可以利用分号、管道、与符号等并在命令中注入其他命令进行利用。 资产映射: - 使用FOFA查询 来找到可能受影响的系统实例。 漏洞细节与根本原因: - 调用协议控制器中的 方法处理请求。 - 用户可控的 参数未经任何验证或清理。 - 缺乏对特殊字符的过滤。 概念验证 (PoC): - 发送精心构造的恶意请求将使得 参数值如 被直接拼接进入命令后执行。 - 访问创建的文件将显示 命令的输出结果。 缓解措施: - 对 参数实施严格的输入验证(字符白名单)。 - 重构代码使用 来防止命令注入攻击。