一、 漏洞 CVE-2024-5338 基础信息
漏洞标题
瑞捷RG-UAC在线.php os命令注入
来源:AIGC 神龙大模型
漏洞描述信息
在Ruijie RG-UAC的20240516版本中发现了一个漏洞,已被归类为严重级别。受影响的功能是文件 /view/vpn/autovpn/online.php 中的一个未知功能。通过操纵参数 peernode,可以导致操作系统命令注入。此攻击可以远程发起。该漏洞已被公开披露,可能已被利用。此漏洞的标识为VDB-266244。需要注意的是,供应商在披露该漏洞时就已经被通知,但没有回应。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
Ruijie RG-UAC online.php os command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in Ruijie RG-UAC up to 20240516. It has been classified as critical. Affected is an unknown function of the file /view/vpn/autovpn/online.php. The manipulation of the argument peernode leads to os command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-266244. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Ruijie Networks RG-UAC 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ruijie Networks RG-UAC是中国锐捷网络(Ruijie Networks)公司的一个上网行为管理与审计产品。用于解决互联网审计问题。 Ruijie Networks RG-UAC 存在操作系统命令注入漏洞,该漏洞源于/view/vpn/autovpn/online.php 中存在未知函数,通过参数 peernode 导致操作系统命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-5338 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-5338 的情报信息