支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50909 基础信息
漏洞信息
                                        # Algo 8028 控制面板 RCE 漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Algo 8028 Control Panel version 3.3.3 contains a command injection vulnerability in the fm-data.lua endpoint that allows authenticated attackers to execute arbitrary commands. Attackers can exploit the insecure 'source' parameter by injecting commands that are executed with root privileges, enabling remote code execution through a crafted POST request.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Algo 8028 Control Panel 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Algo 8028 Control Panel是Algo公司的一个门禁对讲系统的Web配置界面。 Algo 8028 Control Panel 3.3.3版本存在操作系统命令注入漏洞,该漏洞源于fm-data.lua端点存在命令注入,可能导致经过身份验证的攻击者执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50909 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50909 的情报信息
  • 标题: Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) - Hardware remote Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ```md
    ### 关键信息
    
    #### 漏洞概述
    - **标题**: Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated)
    - **EDB-ID**: 50960
    - **CVE**: N/A
    - **作者**: FILIP CARLSSON
    - **类型**: REMOTE
    - **平台**: HARDWARE
    - **日期**: 2022-06-14
    - **易受攻击的应用**: Algo 8028 Control Panel
    
    #### 漏洞细节
    - **发布日期**: 2022-06-07
    - **漏洞作者**: Filip Carlsson
    - **厂商主页**: https://www.algosolutions.com/
    - **软件链接**: https://www.algosolutions.com/firmware-downloads/8028-firmware-selection/
    - **版本**: 3.3.3
    - **测试版本**: 3.3.3
    - **CVE**: N/A
    - **利用方式**: 由于`http://<IP:PORT>/control/fm-data.lua`中的不充分输入清理,可以作为root执行命令注入
    
    #### 利用细节
    - **请求类型**: POST
    - **请求数据**: 
        ```plaintext
        {"action": "rename", "source": "f"/a\";echo $({command}) 2>&1 > /opt/algo/web/root/a.txt;\"",
        "target": "/"}
        ```
    
    #### Python脚本
    脚本用于验证凭证并执行命令:
    - 验证凭证并存储cookie
    - 发送包含命令的POST请求
    - 检查命令执行结果并通过HTTP GET获取执行结果文件
    - 清理命令执行产生的文件
    
    ```python
    # 简化后的关键部分
    def login(host, password):
        # 登录 & 获取cookie
        ...
    
    def send_command(host, command, cookie):
        # 发送POST请求执行命令
        ...
    
    if __name__ == "__main__":
        host = sys.argv[1]
        password = sys.argv[2]
        command = sys.argv[3]
        cookie = login(host, password)
        result = send_command(host, command, cookie)
        print(result)
    ```
    ```
                                            
    Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) - Hardware remote Exploit
  • 标题: Firmware Downloads - Algo Communication Products Ltd. -- 🔗来源链接

    标签:product

    神龙速读:
                                            - 从该网页截图中,无法直接获取到关于漏洞的关键信息。此页面主要提供的是Algo IP端点设备固件下载服务,列出了各种IP设备如IP扬声器、IP寻呼适配器、IP对讲等的固件下载选项。
    - 然而,固件下载页面通常与安全相关,因为过时的固件可能包含已知漏洞。因此,虽然页面本身没有直接提及安全漏洞,但维护最新固件对于确保设备安全性和修补已知漏洞至关重要。
    - 用户被鼓励接收固件更新通知,这暗示了通过及时更新固件来管理潜在漏洞的重要性。
                                            
    Firmware Downloads - Algo Communication Products Ltd.
  • 标题: Home - Algo Communication Products Ltd. -- 🔗来源链接

    标签:product

    神龙速读:
                                            - 漏洞类别: 动态IP端点
    - 漏洞应用场景: 用于分页、警报和安全门禁
    - 兼容性: 支持Zoom平台
    - 产品类别: 包括IP扬声器、显示设备、通信设备、分页适配器及视觉警报器
    - 产品特点: 提供最佳性能、可靠性与耐用性,支持无缝兼容主流统一通信和大规模通知平台
    - 漏洞测试: 提供Solutions Architect认证备考培训,测试平台为8450 IP Console
    - 保密协议: 提供隐私政策说明
                                            
    Home - Algo Communication Products Ltd.
  • 标题: Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 漏洞标题
    Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated)
    
    #### 漏洞严重性
    高
    
    #### 发布日期
    2026年1月13日
    
    #### 影响版本
    - Algo 8028 3.3.3
    
    #### CVSS评分
    6.2 High
    
    #### CVSS向量
    - AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
    - AV:N/AC:L/PR:H/UI:N/SC:N/CI:N/II:N/AI:N
    
    #### 漏洞类型
    CWE-78 命令注入(Improper Neutralization of Special Elements used in an OS Command)
    
    #### 参考链接
    - ExploitDB-50960
    - Algo Solutions Official Homepage
    - Algo 8028 Firmware Downloads
    
    #### 报告者
    Filip Carlsson
    
    #### 漏洞描述
    Algo 8028 Control Panel 版本 3.3.3 在 fm-data.lua 端点存在命令注入漏洞,允许经过身份验证的攻击者执行任意命令。攻击者可以利用不安全的 'source' 参数注入以root权限执行的命令,通过精心设计的POST请求实现远程代码执行。
                                            
    Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50909
四、漏洞 CVE-2022-50909 的评论
匿名用户
2026-01-15 06:08:47

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论