一、 漏洞 CVE-2023-45852 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Vitogate 300 2.1.3.0中,/cgi-bin/vitogate.cgi允许未验证的攻击者绕过验证,并通过shell元字符在put方法的ipaddrparams JSON数据中的shell元字符执行任意命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Vitogate 300 2.1.3.0, /cgi-bin/vitogate.cgi allows an unauthenticated attacker to bypass authentication and execute arbitrary commands via shell metacharacters in the ipaddr params JSON data for the put method.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Viessmann Vitogate 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Viessmann Vitogate是Viessmann公司的一个智能化控制系统。 Viessmann Vitogate 300 2.1.3.0版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者绕过身份验证,并通过put方法的ipaddr参数执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-45852 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-45852 的情报信息