一、 漏洞 CVE-2024-7261 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Zyxel NWA1123ACv3固件版本6.70(ABVT.4)及更早版本、WAC500固件版本6.70(ABVS.4)及更早版本、WAX655E固件版本7.00(ACDO.1)及更早版本、WBE530固件版本7.00(ACLE.1)及更早版本以及USG LITE 60AX固件版本V2.00(ACIP.2)中,CGI程序中"host"参数的特殊元素不正确中和可能导致未经授权的攻击者通过向易受攻击的设备发送精心构造的cookie执行操作系统命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The improper neutralization of special elements in the parameter "host" in the CGI program of Zyxel NWA1123ACv3 firmware version 6.70(ABVT.4) and earlier, WAC500 firmware version 6.70(ABVS.4) and earlier, WAX655E firmware version 7.00(ACDO.1) and earlier, WBE530 firmware version 7.00(ACLE.1) and earlier, and USG LITE 60AX firmware version V2.00(ACIP.2) could allow an unauthenticated attacker to execute OS commands by sending a crafted cookie to a vulnerable device.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Zyxel多款产品 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Zyxel NWA1123ACv3等都是中国合勤(Zyxel)公司的产品。Zyxel NWA1123ACv3是一个混合接入点。Zyxel WAC500是一个双射频统一接入点。Zyxel WBE530是一个三射频统一接入点。 Zyxel多款产品存在操作系统命令注入漏洞,该漏洞源于参数“host”中的特殊元素被不当中和。攻击者利用该漏洞通过发送特制的cookie来执行操作系统命令。以下产品及版本受到影响:Zyxel NWA1123ACv3 6.70(ABVT.4)版本及之前版本、WAC500 6.70(ABV
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-7261 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-7261 的情报信息