一、 漏洞 CVE-2020-15415 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
DrayTek Vigor3900, Vigor2960, 和Vigor300B设备在版本1.5.1之前的cgi-bin/mainfunction.cgi/cvmcfgupload可能存在远程命令执行漏洞。通过在文件名中使用shell元字符并在使用text/x-python-script内容类型时利用此漏洞,攻击者可以执行任意命令。

## 影响版本
- DrayTek Vigor3900 < 1.5.1
- DrayTek Vigor2960 < 1.5.1
- DrayTek Vigor300B < 1.5.1

## 漏洞细节
在受影响版本中,cgi-bin/mainfunction.cgi/cvmcfgupload脚本允许通过在文件名中使用shell元字符(如`|`, `;`, `&`等)来执行远程命令。这种漏洞是通过使用text/x-python-script内容类型来触发的,并且与CVE-2020-14472不同。

## 影响
攻击者可以利用此漏洞远程执行任意命令,从而完全控制受感染的设备。这可能导致敏感信息泄露、设备功能被篡改或网络服务中断等严重后果。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
On DrayTek Vigor3900, Vigor2960, and Vigor300B devices before 1.5.1, cgi-bin/mainfunction.cgi/cvmcfgupload allows remote command execution via shell metacharacters in a filename when the text/x-python-script content type is used, a different issue than CVE-2020-14472.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
DrayTek Vigor3900、Vigor2960和Vigor300B 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DrayTek Vigor3900等都是中国台湾居易科技(DrayTek)公司的产品。DrayTek Vigor3900是一款宽带路由器/VPN网关设备。Vigor2960是一款负载平衡路由器和VPN网关设备。Vigor300B是一款负载均衡路由器。 DrayTek Vigor3900、Vigor2960和Vigor300B 1.5.1之前版本中存在安全漏洞。攻击者可借助shell元字符利用该漏洞执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-15415 的公开POC
# POC 描述 源链接 神龙链接
1 DrayTek Vigor devices contain a command injection vulnerability in the cvmcfgupload functionality. The vulnerability allows remote attackers to execute arbitrary commands through specially crafted requests to the /cgi-bin/mainfunction.cgi/cvmcfgupload endpoint. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-15415.yaml POC详情
三、漏洞 CVE-2020-15415 的情报信息