漏洞标题
N/A
漏洞描述信息
FreeSWITCH 自 1.8.2 起,当启用 mod_xml_rpc 时,允许远程攻击者通过 api/system 或 txtapi/system(或 api/bg_system 或 txtapi/bg_system)查询字符串在 TCP 端口 8080 上执行任意命令,如 api/system?calc URI 所示。这也可以通过 CSRF 进行利用。Alternatively,有时可以使用 FreeSWITCH 账户的默认密码进行破解。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
FreeSWITCH through 1.8.2, when mod_xml_rpc is enabled, allows remote attackers to execute arbitrary commands via the api/system or txtapi/system (or api/bg_system or txtapi/bg_system) query string on TCP port 8080, as demonstrated by an api/system?calc URI. This can also be exploited via CSRF. Alternatively, the default password of works for the freeswitch account can sometimes be used.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
FreeSWITCH mod_xml_rpc模块命令注入漏洞
漏洞描述信息
FreeSWITCH是美国软件开发者Anthony Minessale所研发的一套免费、开源的通信软件。该软件可用于创建音、视频以及短消息类产品和应用。mod_xml_rpc module是其中的一个支持从Web控制触发API的模块。 FreeSWITCH 1.8.2及之前版本中的mod_xml_rpc模块存在安全漏洞。远程攻击者可通过访问TCP 8080端口借助api/system或txtapi/system(或api/bg_system 或txtapi/bg_system)查询字符串利用该漏洞执行任意
CVSS信息
N/A
漏洞类别
命令注入