# GeoVision /PictureCatch.cgi 命令注入漏洞
## 概述
GeoVision 的嵌入式 IP 设备(确认包括 GV-BX1500 和 GV-MFD1501 型号)存在一个远程命令注入漏洞。该漏洞存在于 `/PictureCatch.cgi` 接口,攻击者可利用此漏洞在设备上执行任意命令。
## 影响版本
- GV-BX1500
- GV-MFD1501
## 细节
攻击者可通过向 `/PictureCatch.cgi` 发送特制请求,注入并执行任意系统命令,从而完全控制受影响设备。
## 影响
此漏洞已在 2025 年 10 月 19 日 08:55:13 UTC 被观测到被用于实际攻击(in the wild exploit)。攻击成功后,攻击者可获得设备的完全控制权限,可能导致数据泄露、服务中断或作为进一步攻击的跳板。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Geovision Inc. IP Camera/Video/Access Control - Multiple Remote Command Execution / Stack Overflow / Double Free / Unauthorized Access - Hardware remote Exploit -- 🔗来源链接
标签: exploit
神龙速读标题: PoC/Geovision-PoC.py at fb06efe05b7e240dc88ff31eb30e1ef345509dce · mcw0/PoC · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: GeoVision Command Injection RCE via /PictureCatch.cgi | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: Russian Military Cyber Actors Target US and Global Critical Infrastructure | CISA -- 🔗来源链接
标签: third-party-advisory government-resource exploit
神龙速读暂无评论