CVE-2023-6895 — 神龙十问 AI 深度分析摘要
CVSS 6.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:操作系统命令注入(OS Command Injection) 💥 **后果**:攻击者可远程执行任意系统命令,彻底接管设备控制权。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 📍 **缺陷点**:文件 `/php/ping.php` 中的参数 `jsondata[ip]` 未做严格过滤,直接拼接进系统命令执行。
Q3影响谁?(版本/组件)
🏢 **厂商**:Hikvision(海康威视) 📦 **产品**:Intercom Broadcasting System(对讲广播系统) 📅 **版本**:3.0.3_20201113_RELEASE(HIK)
Q4黑客能干啥?(权限/数据)
👮 **权限**:无需认证(PR:N) 📊 **影响**: - **机密性**:低(C:L) - **完整性**:低(I:L) - **可用性**:低(A:L) 👉 可执行如 `netstat -ano` 等命令,获取系统信息或进一步渗透。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:极低 🔑 **认证**:不需要(PR:N) 🖱️ **交互**:无需用户界面交互(UI:N) 🌐 **攻击向量**:网络相邻(AV:A)
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp/PoC**:有 🔗 **来源**:GitHub 上已有 Python 脚本(如 FuBoLuSec 和 nles-crt 提供的脚本) 🌍 **利用情况**:公开披露,可直接利用。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 使用提供的 Python 扫描器(支持单URL或批量文件扫描)。 2. 检查目标是否响应 `/php/ping.php` 且存在 `jsondata[ip]` 参数注入特征。 3. 使用 Nuclei 模板进行自动化检测。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:是 📦 **修复版本**:升级至 **4.1.0** 或更高版本。 📢 **建议**:强烈建议受影响用户立即升级组件。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **网络隔离**:限制对该设备 `/php/ping.php` 端口的访问。 2. **WAF防护**:配置规则拦截包含 `jsondata[ip]` 且尝试注入 shell 命令的请求。 3. **最小化权限**:确保运行该服务的用户权限最低。
Q10急不急?(优先级建议)
🔥 **优先级**:高 📉 **CVSS**:虽标为 Critical,但具体指标为 L/L/L,实际危害取决于上下文。 💡 **建议**:由于无需认证且已有公开 Exp,建议**立即**评估并规划升级至 4.1.0+。