关键漏洞信息 产品: Sangfor (深信服) 产品名称: Operation and Maintenance Security Management System (OSM /运维安全管理系统) 受影响组件: IpOrPortController ( ) 漏洞类型: OS Command Injection (CWE-78) 受影响版本: 3.0.12 (及可能的更早版本) 严重性: Critical 漏洞描述 在Sangfor Operation and Maintenance Security Management System (OSM)中存在一个关键的远程命令执行(RCE)漏洞。漏洞位于IpOrPortController类中的 方法。 应用程序未能正确地对HTTP POST请求中的 参数进行过滤。虽然对 参数执行了严格的正则表达式验证,但 参数仅检查是否包含特定黑名单字符串("AppScanLocalIpAddress")。这允许攻击者通过使用分隔符(如 或 )注入恶意shell命令,并由ShellExecutor执行。 漏洞详细信息&根本原因 1. 入口点: 方法处理 请求。 2. 验证不足: - 参数通过严格正则表达式(ipReg, ip6)验证。 - 参数缺少有效验证,只检查 。 3. 漏洞代码: 漏洞利用证明(PoC) 目标: 步骤1: 发送恶意请求 通过使用有效IP(8.8.8.8)绕过IP检查,并通过分号注入 命令到 参数中。 修复建议 1. 输入验证: 对 参数实施严格的验证,确保其仅包含数值(0-9)且在有效端口范围(1-65535)内。建议使用正则表达式(如,\d{1,5}等)。 2. 避免Shell执行: 不要使用有字符串连接的 。使用 并传入参数列表以防止shell元字符解释。