# N/A
## 漏洞概述
com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() 方法用于恢复 SMS 使用的 HSQLDB 数据库。该方法接受压缩数据库文件的路径作为参数。未经身份验证的远程攻击者可以通过指定 UNC 路径(如 `\\<attacker-host>\sms\<attacker-db.zip>`)控制要恢复的数据库内容。
## 影响版本
未提供具体影响版本信息。
## 漏洞细节
smsRestoreDatabaseZip() 方法会接受一个数据库文件的路径作为参数。攻击者可以通过提供一个 UNC 路径指向自己的主机,从而将数据库文件替换为攻击者控制的内容。这使得攻击者能够远程控制数据库的恢复过程。
## 影响
未经身份验证的远程攻击者能够利用此漏洞,通过指定恶意的 UNC 路径,恢复一个由攻击者控制的内容的数据库,从而可能对系统造成重大影响,包括数据泄露、非法数据恢复等。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | The com.keysight.tentacle.config.ResourceManager.smsRestoreDatabaseZip() method is used to restore the HSQLDB database used in SMS. It takes the path of the zipped database file as the single parameter. An unauthenticated, remote attacker can specify an UNC path for the database file (i.e., \\<attacker-host>\sms\<attacker-db.zip>), effectively controlling the content of the database to be restored. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-38130.yaml | POC详情 |
暂无评论