CVE-2018-12634 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:敏感信息泄露。攻击者通过直接访问特定URI,无需认证即可获取系统日志或系统信息。后果:暴露内部架构或敏感数据。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:未授权访问控制缺失。关键接口 `/html/log` 和 `/services/system/info.html` 未做权限校验,直接暴露给公网。
Q3影响谁?(版本/组件)
🏢 **受影响者**:使用 **Circontrol CirCarLife Scada** 系统的停车场/充电桩管理方。具体版本:**4.2.4** 及更早版本。
Q4黑客能干啥?(权限/数据)
💰 **黑客能力**:读取 **敏感信息**。包括系统日志 (`html/log`) 和系统配置信息 (`services/system/info.html`)。可能用于进一步渗透。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。无需认证,无需复杂配置。只需发送 HTTP 直接请求即可触发,属于典型的“低 hanging fruit”。
Q6有现成Exp吗?(PoC/在野利用)
📦 **现成Exp**:**有**。Exploit-DB 编号 **45384**。ProjectDiscovery Nuclei 模板已收录。Seebug 也有收录。在野利用风险存在。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:扫描目标是否响应 `/html/log` 或 `/services/system/info.html`。若返回非404/403状态码且包含日志或JSON数据,即存在风险。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:描述指出 **4.3版本** 已修复。建议升级至 **4.3** 或更高版本以彻底解决此漏洞。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无补丁,需在防火墙/WAF中 **禁止外部访问** 上述两个URI。或限制管理界面仅允许内网IP访问。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。利用简单、无需认证、数据敏感。建议立即排查并升级,防止被自动化脚本批量扫描利用。