# Serviio Media Server 未经过认证的命令注入漏洞 漏洞
## 概述
存在一个未认证的命令注入漏洞,在Serviio Media Server的版本1.4到1.8(Windows平台)中,该漏洞存在于通过控制台组件暴露的/rest/action API端点(默认端口23423)。该漏洞允许攻击者在未经过身份验证的情况下执行任意命令。
## 影响版本
- Serviio Media Server 版本 1.4 至 1.8
## 细节
checkStreamUrl 方法接受一个未经验证的 VIDEO 参数,将其传递给 cmd.exe,导致在未授权的情况下执行任意命令。由于 REST API 默认暴露并且缺乏访问控制,因此无需身份验证即可利用此漏洞。
## 影响
此漏洞允许攻击者在未经过身份验证的情况下,在Web服务器的权限下执行任意命令。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: Zero Science Lab » Serviio PRO 1.8 DLNA Media Streaming Server REST API Arbitrary Code Execution -- 🔗来源链接
标签: third-party-advisory exploit
神龙速读标题: Serviio Media Server Unauthenticated Command Injection via checkStreamUrl VIDEO Parameter | Advisories | VulnCheck -- 🔗来源链接
标签: third-party-advisory
神龙速读标题: Serviio Media Server - checkStreamUrl Command Execution (Metasploit) - Windows remote Exploit -- 🔗来源链接
标签: exploit
神龙速读