一、 漏洞 CVE-2024-37570 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Mitel 6869i 4.5.0.41设备上,手动固件更新(upgrade.html)页面在向忙箱ftpget命令追加标志之前,并未对用户名和路径参数(由已认证用户发送)进行清理。这导致了$()命令的执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
On Mitel 6869i 4.5.0.41 devices, the Manual Firmware Update (upgrade.html) page does not perform sanitization on the username and path parameters (sent by an authenticated user) before appending flags to the busybox ftpget command. This leads to $() command execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Mitel 6869i 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Mitel 6869i SIP是加拿大敏迪(Mitel)公司的一款功能强大且可扩展的桌面电话。 Mitel 6869i 4.5.0.41版本存在安全漏洞,该漏洞源于 upgrade.html 页面在将标志附加到 busybox ftpget 命令之前未对 username、path参数进行清理,导致命令执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-37570 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-37570 的情报信息