# 聚联信HDX系列电话会议系统通过lan traceroute进行telnet命令注入漏洞
## 概述
Polycom HDX Series 在 Telnet 访问的命令行界面中存在一个认证命令注入漏洞。攻击者可以通过注入 shell 代谢字符(如 `lan traceroute` 命令)来执行任意系统命令,最终实现以 root 用户身份的远程代码执行。
## 影响版本
Polycom HDX Series(具体版本未详细列出)
## 细节
在 `devcmds` 控制台输入的 `lan traceroute` 命令未进行恰当的输入验证,允许注入恶意代码。该漏洞存在于 Telnet 访问开启,并且该访问无需身份验证或攻击者获得了访问凭证的情况下。
## 影响
攻击者可以利用此漏洞在受感染系统上以 root 用户的权限执行任意系统命令,从而可能导致系统完全被控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Polycom HDX - Telnet Authentication Bypass (Metasploit) - Hardware remote Exploit -- 🔗来源链接
标签: exploit
神龙速读标题: Polycom HDX Series Telnet RCE via lan traceroute | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读