漏洞信息
# 在Radiflow iSAP Smart Collector中未经身份验证的任意命令执行
## 概述
设备暴露了两个未经过身份验证的REST API,通过管理网络上的TCP端口8084和8086进行访问。通过这些API,攻击者可以执行操作系统命令注入,进而发送任意命令,这些命令将以管理员权限执行。
## 细节
攻击者可以通过未认证的REST API进行OS命令注入攻击。这些API监听在TCP端口8084和8086上,提供对管理网络的访问。执行的命令将以系统管理员的权限级别运行,允许攻击者控制设备并执行恶意操作。
## 影响
攻击者能够利用此漏洞发送并执行任意命令,从而可能完全控制设备。这可能导致设备配置被篡改、敏感数据泄露或其他恶意操作。必须尽快修复此漏洞以防止潜在的安全威胁。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Unauthenticated execution of arbitrary commands in Radiflow iSAP Smart Collector
漏洞描述信息
The device has two web servers that expose unauthenticated REST APIs on the management network (TCP
ports 8084 and 8086). Exploiting OS command injection through these APIs, an attacker can send arbitrary
commands that are executed with administrative permissions by the underlying operating system.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
Radiflow iSAP Smart Collector 安全漏洞
漏洞描述信息
Radiflow iSAP Smart Collector是美国Radiflow公司的一个为工业网络设计的远程流量采集与转发设备。 Radiflow iSAP Smart Collector存在安全漏洞,该漏洞源于管理网络上的未认证REST API存在OS命令注入,可能导致攻击者执行任意命令。
CVSS信息
N/A
漏洞类别
其他