一、 漏洞 CVE-2024-12856 基础信息
漏洞标题
四信工业路由器adjust_sys_time存在OS命令注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
四信路由器型号F3x24和F3x36存在操作系統(OS)命令注入漏洞。至少在固件版本2.0中,允许经过认证的远程攻击者通过HTTP在修改系统时间时,利用apply.cgi执行任意OS命令。此外,此固件版本具有默认凭据,如果不更改,默认凭据将使该漏洞变为未认证的远程OS命令执行问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
Four-Faith Industrial Router adjust_sys_time OS Command Injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Four-Faith router models F3x24 and F3x36 are affected by an operating system (OS) command injection vulnerability. At least firmware version 2.0 allows authenticated and remote attackers to execute arbitrary OS commands over HTTP when modifying the system time via apply.cgi. Additionally, this firmware version has default credentials which, if not changed, would effectively change this vulnerability into an unauthenticated and remote OS command execution issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Four-Faith F3x24和Four-Faith F3x36 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Four-Faith F3x24和Four-Faith F3x36都是中国四信(Four-Faith)公司的一款便携式无线移动路由器。 Four-Faith F3x24和Four-Faith F3x36存在安全漏洞。攻击者利用该漏洞可以通过 apply.cgi 修改系统时间时通过 HTTP 执行任意操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-12856 的公开POC
# POC 描述 源链接 神龙链接
1 An exploit for Four-Faith routers to get a reverse shell https://github.com/nu113d/CVE-2024-12856 POC详情
三、漏洞 CVE-2024-12856 的情报信息