一、 漏洞 CVE-2018-25118 基础信息
漏洞信息
                                        # GeoVision /PictureCatch.cgi 命令注入漏洞

## 概述

GeoVision 的嵌入式 IP 设备(确认包括 GV-BX1500 和 GV-MFD1501 型号)存在一个远程命令注入漏洞。该漏洞存在于 `/PictureCatch.cgi` 接口,攻击者可利用此漏洞在设备上执行任意命令。

## 影响版本

- GV-BX1500
- GV-MFD1501

## 细节

攻击者可通过向 `/PictureCatch.cgi` 发送特制请求,注入并执行任意系统命令,从而完全控制受影响设备。

## 影响

此漏洞已在 2025 年 10 月 19 日 08:55:13 UTC 被观测到被用于实际攻击(in the wild exploit)。攻击成功后,攻击者可获得设备的完全控制权限,可能导致数据泄露、服务中断或作为进一步攻击的跳板。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
GeoVision Command Injection RCE via /PictureCatch.cgi
来源:美国国家漏洞数据库 NVD
漏洞描述信息
GeoVision embedded IP devices, confirmed on GV-BX1500 and GV-MFD1501, contain a remote command injection vulnerability via /PictureCatch.cgi that enables an attacker to execute arbitrary commands on the device. The vulnerable models have been declared end-of-life (EOL) by the vendor. VulnCheck has observed this vulnerability being exploited in the wild as of 2025-10-19 08:55:13.141502 UTC.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
GeoVision GV-BX1500和GeoVision GV-MFD1501 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GeoVision GV-BX1500和GeoVision GV-MFD1501都是中国奇偶(GeoVision)公司的一系列室内IP摄影机。 GeoVision GV-BX1500和GeoVision GV-MFD1501存在安全漏洞,该漏洞源于/PictureCatch.cgi存在远程命令注入,可能导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-25118 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-25118 的情报信息
  • 标题: Geovision Inc. IP Camera/Video/Access Control - Multiple Remote Command Execution / Stack Overflow / Double Free / Unauthorized Access - Hardware remote Exploit -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: PoC/Geovision-PoC.py at fb06efe05b7e240dc88ff31eb30e1ef345509dce · mcw0/PoC · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: GeoVision Command Injection RCE via /PictureCatch.cgi | Advisories | VulnCheck -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: Release Notice – GeoVision Newsroom -- 🔗来源链接

    标签: release-notes patch

    神龙速读
  • 标题: Russian Military Cyber Actors Target US and Global Critical Infrastructure | CISA -- 🔗来源链接

    标签: third-party-advisory government-resource exploit

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2018-25118
四、漏洞 CVE-2018-25118 的评论

暂无评论


发表评论