一、 漏洞 CVE-2021-3122 基础信息
漏洞信息
                                        # N/A

## 概述
NCR Command Center Agent 16.3 中的 CMCAgent 允许通过向端口 8089 发送包含 runCommand 参数的 XML 文档来执行任意命令。此漏洞允许远程未授权用户以 SYSTEM 身份执行命令,并已在 2020 年和/或 2021 年被利用。

## 影响版本
- NCR Command Center Agent 16.3

## 细节
攻击者可以通过构造一个包含 runCommand 参数的 XML 文档,并将其发送到端口 8089 来利用此漏洞。成功利用此漏洞可导致远程未授权的命令执行。

## 影响
此漏洞可能导致系统被远程未授权用户控制,进而导致数据泄露、系统损坏或其他恶意行为。供应商认为,此漏洞仅在特定“配置错误”的设备上才能被利用。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
CMCAgent in NCR Command Center Agent 16.3 on Aloha POS/BOH servers permits the submission of a runCommand parameter (within an XML document sent to port 8089) that enables the remote, unauthenticated execution of an arbitrary command as SYSTEM, as exploited in the wild in 2020 and/or 2021. NOTE: the vendor's position is that exploitation occurs only on devices with a certain "misconfiguration."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
NCR Command Center Agent 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
NCR Aloha Essentials是美国NCR公司的移动POS功能硬件。提供了端到端的餐厅管理平台 NCR Command Center Agent 16.3 中的 CMCAgent存在安全漏洞,该漏洞源于允许提交runCommand参数(在XML文档发送到端口8089),未经身份验证攻击者可利用该漏洞执行任意命令系统。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-3122 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/acquiredsecurity/CVE-2021-3122-Details POC详情
2 CMCAgent in NCR Command Center Agent 16.3 on Aloha POS/BOH servers permits the submission of a runCommand parameter (within an XML document sent to port 8089) that enables the remote, unauthenticated execution of an arbitrary command as SYSTEM, as exploited in the wild in 2020 and/or 2021. NOTE: the vendor's position is that exploitation occurs only on devices with a certain "misconfiguration." https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2021/CVE-2021-3122.yaml POC详情
三、漏洞 CVE-2021-3122 的情报信息
四、漏洞 CVE-2021-3122 的评论

暂无评论


发表评论