漏洞标题
N/A
漏洞描述信息
在 Radisys MRF Web Panel (SWMS) 9.0.1 中发现一个问题。在 /swms/ms.cgi 中的 MSM_ Macro_NAME POST 参数被发现是易受 OS 命令注入攻击的影响。可以使用管道符号 (|) 注入任意的 OS 命令,并提取应用程序的响应中的输出。攻击者可以执行未经授权的命令,然后用于禁用软件,或读取、写入和修改攻击者没有直接访问权限的数据。由于攻击者直接执行命令,而不是应用程序本身,任何恶意活动都可能看起来像来自应用程序或应用程序的所有者 (Apache 用户)。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An issue was discovered in Radisys MRF Web Panel (SWMS) 9.0.1. The MSM_MACRO_NAME POST parameter in /swms/ms.cgi was discovered to be vulnerable to OS command injection attacks. It is possible to use the pipe character (|) to inject arbitrary OS commands and retrieve the output in the application's responses. Attackers could execute unauthorized commands, which could then be used to disable the software, or read, write, and modify data for which the attacker does not have permissions to access directly. Since the targeted application is directly executing the commands instead of the attacker, any malicious activities may appear to come from the application or the application's owner (apache user).
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Radisys MRF Web Panel 命令注入漏洞
漏洞描述信息
Radisys MRF是美国锐德世(Radisys)公司的一套为电信、航空航天和国防应用提供无线基础设施解决方案的媒体资源服务。Radisys MRF Web Panel(SWMS)是其中的一个基于Web的管理面板。 Radisys MRF Web Panel (SWMS) 9.0.1版本中的/swms/ms.cgi文件的‘MSM_MACRO_NAME POST’函数存在OS命令注入漏洞。攻击者可利用该漏洞禁用软件,或读取、写入和更改数据。
CVSS信息
N/A
漏洞类别
授权问题