# Riverbed SteelHead VCX 通过日志过滤注入实现认证任意文件读取 vulnerabilities
## 漏洞概述
Riverbed SteelHead VCX 设备的管理 web 接口中的日志过滤功能存在路径遍历漏洞,原因是输入验证不充分。攻击者可以通过提交经过精心构造的过滤表达式来利用这一漏洞,从而读取任意系统文件。
## 影响版本
- Riverbed SteelHead VCX255U 9.6.0a (已确认)
## 漏洞细节
- 漏洞存在于管理 web 接口的日志过滤功能中。
- 攻击者可通过 `log_filter` 端点使用 `filterStr` 参数提交精心构造的过滤表达式。
- 后台解析器允许执行文件扩展语法,导致攻击者能够通过日志查看接口读取任意系统文件。
## 影响
- 该漏洞允许经过身份验证的攻击者读取任意系统文件。
- 可能导致敏感信息泄露。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Riverbed SteelHead VCX 9.6.0a - Arbitrary File Read - Linux webapps Exploit -- 🔗来源链接
标签: exploit
神龙速读标题: Riverbed SteelHead VCX Authenticated Arbitrary File Read via Log Filter Injection | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读