关键信息 产品: Sangfor (深信服) 产品名称: Operation and Maintenance Security Management System (OSM / 运维安全管理系统) 受影响组件: FortAuditLogController 漏洞类型: OS Command Injection (CWE-78) 受影响版本: 3.0.12 (and potentially earlier versions) 严重性: Critical 描述 存在一个关键的远程命令执行 (RCE) 漏洞,在 Sangfor Operation and Maintenance Security Management System (OSM) 中。该漏洞位于 终端。 当处理剪贴板图像检索时,应用程序无法正确地对 HTTP POST 请求参数中的用户输入进行清理。代码分析表明,后端检索 和 参数,并直接将它们拼接成一个 shell 命令字符串。此字符串随后通过 由系统 shell 执行。此接口无需身份验证即可访问。 资产映射 FOFA: body="/fort/login" && product="SANGFOR-运维安全管理系统" 漏洞详情与根本原因 1. 入点: 方法在 中处理请求。 2. 逻辑流: - 控制器接收 , , ,和 参数。 - 它检查 参数是否等于 (或 )。 - 如果 是 ,它进入易受攻击的代码块。 3. 注入点: 和 参数是用户可控的。 4. 缺陷逻辑: 应用程序构建一个类似以下的命令行: 5. 缺乏清理: 上没有输入验证,防止使用命令分隔符或重定向操作符。 虽然被使用,但它通常仅防止目录遍历,而不是 shell 元字符。 6. 执行: 受污染的命令字符串被传递给 ,它以网站用户的特权在底层操作系统上执行。 概念验证 (PoC) 目标: https://:11443/ 构造带有恶意 payload 的 HTTP 请求触发漏洞。