一、 漏洞 CVE-2016-10043 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Radisys MRF Web Panel (SWMS) 9.0.1 中发现一个问题。在 /swms/ms.cgi 中的 MSM_ Macro_NAME POST 参数被发现是易受 OS 命令注入攻击的影响。可以使用管道符号 (|) 注入任意的 OS 命令,并提取应用程序的响应中的输出。攻击者可以执行未经授权的命令,然后用于禁用软件,或读取、写入和修改攻击者没有直接访问权限的数据。由于攻击者直接执行命令,而不是应用程序本身,任何恶意活动都可能看起来像来自应用程序或应用程序的所有者 (Apache 用户)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Radisys MRF Web Panel (SWMS) 9.0.1. The MSM_MACRO_NAME POST parameter in /swms/ms.cgi was discovered to be vulnerable to OS command injection attacks. It is possible to use the pipe character (|) to inject arbitrary OS commands and retrieve the output in the application's responses. Attackers could execute unauthorized commands, which could then be used to disable the software, or read, write, and modify data for which the attacker does not have permissions to access directly. Since the targeted application is directly executing the commands instead of the attacker, any malicious activities may appear to come from the application or the application's owner (apache user).
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Radisys MRF Web Panel 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Radisys MRF是美国锐德世(Radisys)公司的一套为电信、航空航天和国防应用提供无线基础设施解决方案的媒体资源服务。Radisys MRF Web Panel(SWMS)是其中的一个基于Web的管理面板。 Radisys MRF Web Panel (SWMS) 9.0.1版本中的/swms/ms.cgi文件的‘MSM_MACRO_NAME POST’函数存在OS命令注入漏洞。攻击者可利用该漏洞禁用软件,或读取、写入和更改数据。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-10043 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-10043 的情报信息