# N/A
## 概述
NCR Command Center Agent 16.3 中的 CMCAgent 允许通过向端口 8089 发送包含 runCommand 参数的 XML 文档来执行任意命令。此漏洞允许远程未授权用户以 SYSTEM 身份执行命令,并已在 2020 年和/或 2021 年被利用。
## 影响版本
- NCR Command Center Agent 16.3
## 细节
攻击者可以通过构造一个包含 runCommand 参数的 XML 文档,并将其发送到端口 8089 来利用此漏洞。成功利用此漏洞可导致远程未授权的命令执行。
## 影响
此漏洞可能导致系统被远程未授权用户控制,进而导致数据泄露、系统损坏或其他恶意行为。供应商认为,此漏洞仅在特定“配置错误”的设备上才能被利用。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/acquiredsecurity/CVE-2021-3122-Details | POC详情 |
| 2 | CMCAgent in NCR Command Center Agent 16.3 on Aloha POS/BOH servers permits the submission of a runCommand parameter (within an XML document sent to port 8089) that enables the remote, unauthenticated execution of an arbitrary command as SYSTEM, as exploited in the wild in 2020 and/or 2021. NOTE: the vendor's position is that exploitation occurs only on devices with a certain "misconfiguration." | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2021/CVE-2021-3122.yaml | POC详情 |
暂无评论