一、 漏洞 CVE-2024-12987 基础信息
漏洞信息
                                        # DrayTek Vigor2960/Vigor300B 网页管理接口 apmcfgupload os 命令注入漏洞

## 概述
在DrayTek Vigor2960和Vigor300B设备中发现了一个关键漏洞。该漏洞影响Web管理界面组件中的未知功能/mainfunction.cgi/apmcfgupload文件,通过操纵参数`session`可以导致操作系统命令注入。此攻击可以通过远程方式发起。

## 影响版本
- DrayTek Vigor2960 版本 1.5.1.4
- DrayTek Vigor300B 版本 1.5.1.4

## 细节
漏洞存在于Web管理界面组件中的文件/mainfunction.cgi/apmcfgupload的某个未知部分。攻击者可以通过操纵参数`session`导致操作系统命令注入,进而执行任意命令。

## 影响
该漏洞可以被远程利用,并且攻击方法已经公开,可能存在被利用的风险。建议升级到1.5.1.5版本来解决此问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
DrayTek Vigor2960/Vigor300B Web Management Interface apmcfgupload os command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, was found in DrayTek Vigor2960 and Vigor300B 1.5.1.4. Affected is an unknown function of the file /cgi-bin/mainfunction.cgi/apmcfgupload of the component Web Management Interface. The manipulation of the argument session leads to os command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.5.1.5 is able to address this issue. It is recommended to upgrade the affected component.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
DrayTek Vigor300B和DrayTek Vigor2960 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
DrayTek Vigor300B和DrayTek Vigor2960都是中国居易科技(DrayTek)公司的产品。Vigor300B是一款负载均衡路由器。DrayTek Vigor2960是一款路由器。 DrayTek Vigor300B和DrayTek Vigor2960 1.5.1.4版本存在安全漏洞,该漏洞源于组件Web管理界面文件/cgi-bin/mainfunction.cgi/apmcfgupload的session参数会导致os命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-12987 的公开POC
# POC 描述 源链接 神龙链接
1 DrayTek Gateway devices (Vigor2960, Vigor300B, etc.) are vulnerable to command injection via the session parameter in the /cgi-bin/mainfunction.cgi/apmcfgupload endpoint. An attacker can inject arbitrary commands and retrieve their output. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-12987.yaml POC详情
三、漏洞 CVE-2024-12987 的情报信息