目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-7120 — 神龙十问 AI 深度分析摘要

CVSS 6.3 · Medium

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:操作系统命令注入 (OS Command Injection) 💥 **后果**:攻击者可执行任意系统命令,导致设备被完全控制,数据泄露或服务中断。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-78 📍 **缺陷点**:Web界面文件 `list_base_config.php` 中对参数 **`template`** 的处理存在缺陷,未过滤直接拼接执行。

Q3影响谁?(版本/组件)

📦 **厂商**:Raisecom (瑞斯达康) 📱 **受影响型号**:MSG1200、MSG2100E、MSG2200、MSG2300 🔢 **版本**:SoftwareVersion=3.90

Q4黑客能干啥?(权限/数据)

👑 **权限**:需本地认证 (PR:L),但一旦利用成功,可获得 **系统级权限**。 📊 **影响**:机密性(C)、完整性(I)、可用性(A)均受损 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:中等 ✅ **远程**:可远程发起攻击 (AV:N) 🔑 **认证**:需要低权限本地认证 (PR:L) ⚡ **复杂度**:低 (AC:L),无需用户交互 (UI:N)。

Q6有现成Exp吗?(PoC/在野利用)

💣 **Exp状态**:已公开披露 (VDB-272451) 🛠️ **PoC**:GitHub上有多个现成利用工具 (如 fa-rrel, gh-ost00, jokeir07x 等仓库) 📡 **扫描**:Nuclei 模板已更新,可快速批量检测。

Q7怎么自查?(特征/扫描)

🔎 **检测特征**:针对 `list_base_config.php` 发送包含恶意 `template` 参数的请求。 📡 **工具**:使用 Nuclei 模板 `http/cves/2024/CVE-2024-7120.yaml` 进行自动化扫描。 🌐 **范围**:重点排查 Raisecom 网关设备的 Web 管理界面。

Q8官方修了吗?(补丁/缓解)

📝 **官方动作**:数据中未直接提供官方补丁链接。 ⚠️ **现状**:漏洞已公开,厂商通常需发布固件更新修复 `list_base_config.php` 中的输入验证逻辑。 🔄 **建议**:立即联系 Raisecom 支持获取最新固件或安全公告。

Q9没补丁咋办?(临时规避)

🛡️ **临时规避**: 1️⃣ **网络隔离**:限制 Web 管理界面的访问来源,仅允许受信任 IP。 2️⃣ **WAF 规则**:拦截包含特殊字符(如 `|`, `;`, `&`)的 `template` 参数请求。 3️⃣ **最小权限**:确保管理账户不使用高权限账号,降低被控后的危害。

Q10急不急?(优先级建议)

🔥 **优先级**:高 (Critical) ⚡ **理由**:远程可触发 + 低权限认证 + 命令注入 = **高危风险**。 🚀 **行动**:立即扫描内网设备,若存在受影响版本,优先安排固件升级或网络隔离。