一、 漏洞 CVE-2024-12986 基础信息
漏洞信息
                                        # DrayTek Vigor2960/Vigor300B Web管理界面apmcfgupptim os命令注入漏洞

## 漏洞概述
在DrayTek Vigor2960和Vigor300B设备的特定版本中发现了一个关键漏洞,该漏洞允许远程攻击者通过操纵`session`参数执行操作系统命令注入攻击。

## 影响版本
- DrayTek Vigor2960 1.5.1.3/1.5.1.4
- DrayTek Vigor300B 1.5.1.3/1.5.1.4

## 漏洞细节
该漏洞影响`/cgi-bin/mainfunction.cgi/apmcfgupptim`文件的处理。攻击者通过操纵Web管理界面中的`session`参数可以执行操作系统命令。

## 影响
此漏洞允许远程攻击者执行任意操作系统命令。漏洞细节已经公开,可能会被利用。建议将受影响的组件升级到版本1.5.1.5以解决此问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupptim os command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, has been found in DrayTek Vigor2960 and Vigor300B 1.5.1.3/1.5.1.4. This issue affects some unknown processing of the file /cgi-bin/mainfunction.cgi/apmcfgupptim of the component Web Management Interface. The manipulation of the argument session leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.5.1.5 is able to address this issue. It is recommended to upgrade the affected component.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
DrayTek Vigor2960和Vigor300B 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DrayTek Vigor300B和DrayTek Vigor 2960都是中国居易科技(DrayTek)公司的产品。Vigor300B是一款负载均衡路由器。DrayTek Vigor 2960是一款双 WAN 宽带路由器/VPN 网关。 DrayTek Vigor2960和Vigor300B 1.5.1.3至1.5.1.4版本存在命令注入漏洞,该漏洞源于Web管理界面组件/cgi-bin/mainfunction.cgi/apmcfgupptim的session参数可以导致操作系统命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-12986 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Aether-0/CVE-2024-12986 POC详情
三、漏洞 CVE-2024-12986 的情报信息