# Algo 8028 控制面板 RCE 漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) - Hardware remote Exploit -- 🔗来源链接
标签:exploit
神龙速读:
```md
### 关键信息
#### 漏洞概述
- **标题**: Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated)
- **EDB-ID**: 50960
- **CVE**: N/A
- **作者**: FILIP CARLSSON
- **类型**: REMOTE
- **平台**: HARDWARE
- **日期**: 2022-06-14
- **易受攻击的应用**: Algo 8028 Control Panel
#### 漏洞细节
- **发布日期**: 2022-06-07
- **漏洞作者**: Filip Carlsson
- **厂商主页**: https://www.algosolutions.com/
- **软件链接**: https://www.algosolutions.com/firmware-downloads/8028-firmware-selection/
- **版本**: 3.3.3
- **测试版本**: 3.3.3
- **CVE**: N/A
- **利用方式**: 由于`http://<IP:PORT>/control/fm-data.lua`中的不充分输入清理,可以作为root执行命令注入
#### 利用细节
- **请求类型**: POST
- **请求数据**:
```plaintext
{"action": "rename", "source": "f"/a\";echo $({command}) 2>&1 > /opt/algo/web/root/a.txt;\"",
"target": "/"}
```
#### Python脚本
脚本用于验证凭证并执行命令:
- 验证凭证并存储cookie
- 发送包含命令的POST请求
- 检查命令执行结果并通过HTTP GET获取执行结果文件
- 清理命令执行产生的文件
```python
# 简化后的关键部分
def login(host, password):
# 登录 & 获取cookie
...
def send_command(host, command, cookie):
# 发送POST请求执行命令
...
if __name__ == "__main__":
host = sys.argv[1]
password = sys.argv[2]
command = sys.argv[3]
cookie = login(host, password)
result = send_command(host, command, cookie)
print(result)
```
```
标题: Firmware Downloads - Algo Communication Products Ltd. -- 🔗来源链接
标签:product
神龙速读:
- 从该网页截图中,无法直接获取到关于漏洞的关键信息。此页面主要提供的是Algo IP端点设备固件下载服务,列出了各种IP设备如IP扬声器、IP寻呼适配器、IP对讲等的固件下载选项。
- 然而,固件下载页面通常与安全相关,因为过时的固件可能包含已知漏洞。因此,虽然页面本身没有直接提及安全漏洞,但维护最新固件对于确保设备安全性和修补已知漏洞至关重要。
- 用户被鼓励接收固件更新通知,这暗示了通过及时更新固件来管理潜在漏洞的重要性。
标题: Home - Algo Communication Products Ltd. -- 🔗来源链接
标签:product
神龙速读:
- 漏洞类别: 动态IP端点
- 漏洞应用场景: 用于分页、警报和安全门禁
- 兼容性: 支持Zoom平台
- 产品类别: 包括IP扬声器、显示设备、通信设备、分页适配器及视觉警报器
- 产品特点: 提供最佳性能、可靠性与耐用性,支持无缝兼容主流统一通信和大规模通知平台
- 漏洞测试: 提供Solutions Architect认证备考培训,测试平台为8450 IP Console
- 保密协议: 提供隐私政策说明
标题: Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键漏洞信息
#### 漏洞标题
Algo 8028 Control Panel - Remote Code Execution (RCE) (Authenticated)
#### 漏洞严重性
高
#### 发布日期
2026年1月13日
#### 影响版本
- Algo 8028 3.3.3
#### CVSS评分
6.2 High
#### CVSS向量
- AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- AV:N/AC:L/PR:H/UI:N/SC:N/CI:N/II:N/AI:N
#### 漏洞类型
CWE-78 命令注入(Improper Neutralization of Special Elements used in an OS Command)
#### 参考链接
- ExploitDB-50960
- Algo Solutions Official Homepage
- Algo 8028 Firmware Downloads
#### 报告者
Filip Carlsson
#### 漏洞描述
Algo 8028 Control Panel 版本 3.3.3 在 fm-data.lua 端点存在命令注入漏洞,允许经过身份验证的攻击者执行任意命令。攻击者可以利用不安全的 'source' 参数注入以root权限执行的命令,通过精心设计的POST请求实现远程代码执行。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.