一、 漏洞 CVE-2020-5739 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Grandstream GXP1600系列固件1.0.4.152及其以下版本在攻击者通过Web界面的“Additional Settings”字段将OpenVPN up脚本添加到手机上的VPN设置时,存在被授权的远程命令执行的风险。当VPN连接建立时,用户定义的脚本以root权限被执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Grandstream GXP1600 series firmware 1.0.4.152 and below is vulnerable to authenticated remote command execution when an attacker adds an OpenVPN up script to the phone's VPN settings via the "Additional Settings" field in the web interface. When the VPN's connection is established, the user defined script is executed with root privileges.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Grandstream GXP1600 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Grandstream GXP1600是美国潮流网络(Grandstream)公司的一款IP电话产品。 Grandstream GXP1600系列使用1.0.4.152及之前版本固件存在代码注入漏洞。攻击者可借助‘Additional Settings’字段利用该漏洞向配置文件中添加任意的OpenVPN配置设置,以root权限执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-5739 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-5739 的情报信息