# N/A
## 漏洞概述
NetAlertX从版本23.01.14到24.x(不包括24.10.12)之间存在未认证的命令注入漏洞。攻击者可以通过更新设置进行攻击,因为`savesettings`函数没有验证用户身份。
## 影响版本
- 23.01.14 至 24.x(不包括24.10.12)
## 细节
漏洞与`settings.php`和`util.php`文件相关。在2025年5月,该漏洞已被野外利用。由于功能`savesettings`缺乏身份验证要求,攻击者可以注入并执行任意命令。
## 影响
该漏洞允许未经过身份验证的用户注入并执行命令,可能导致系统被完全控制或被攻击。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | NetAlertX 23.01.14 through 24.x before 24.10.12 allows unauthenticated command injection via settings update because function=savesettings lacks an authentication requirement, as exploited in the wild in May 2025. This is related to settings.php and util.php. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2024/CVE-2024-46506.yaml | POC详情 |
| 2 | This is a standalone Python implementation for CVE-2024-46506. I created this script because I could only find the Metasploit module and needed a lightweight, portable version that doesn't require the full Metasploit Framework. | https://github.com/fufu-byte/CVE-2024-46506 | POC详情 |
标题: CVE-2024-46506: Unauthenticated RCE in NetAlertx - Rhino Security Labs -- 🔗来源链接
标签:
神龙速读:
### 关键信息总结
#### 漏洞概述
- **CVE编号**: CVE-2024-46506
- **漏洞类型**: 未授权远程代码执行 (RCE)
- **受影响产品**: NetAlertx
- **厂商**: NetAlertx.com
#### 影响版本
- **易受攻击的版本**: v2.0.1.14 - v2.4.9.12
- **已修复版本**: v3.0.1.0
#### 漏洞详情
- **NetAlertx简介**: NetAlertx 是一个开源的 Wi-Fi 局域网入侵检测器,用于监控连接到网络的设备和活动。
- **漏洞描述**: 在设置更新过程中存在命令注入漏洞,允许攻击者在服务器上执行任意命令。
#### 利用方式
- **命令注入**: 攻击者可以通过设置更新功能注入恶意命令,由于缺乏适当的输入验证和身份验证检查,导致命令在服务器上执行。
- **文件读取**: 攻击者还可以利用该漏洞读取敏感文件,如日志文件。
#### 初始补丁绕过
- **绕过方法1**: 通过修改 `security.php` 文件中的 `checkPermission` 函数调用位置,绕过认证检查。
- **绕过方法2**: 使用 `strip_tags` 函数绕过认证检查,继续执行恶意请求。
#### 结论
- **修复措施**: 更新到最新版本 v3.0.1.0,修复了命令注入和文件读取漏洞。
- **建议**: 定期更新软件,进行安全审计,确保系统安全。
暂无评论