一、 漏洞 CVE-2025-60787 基础信息
漏洞信息
                                        # N/A

## 概述

MotionEye 存在操作系统命令注入漏洞,影响版本 v0.43.1b4 及之前版本。

## 影响版本

- MotionEye v0.43.1b4 及之前版本

## 细节

在配置参数(如 `image_file_name`)中,用户输入未经过滤或转义即被写入 Motion 配置文件。攻击者可通过特制输入注入恶意命令。

## 影响

已认证的远程攻击者若具备管理员权限,可在 Motion 服务重启时实现任意代码执行,从而控制受影响系统。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
MotionEye v0.43.1b4 and before is vulnerable to OS Command Injection in configuration parameters such as image_file_name. Unsanitized user input is written to Motion configuration files, allowing remote authenticated attackers with admin access to achieve code execution when Motion is restarted.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
MotionEye 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
motionEye是motionEye开源的一个守护进程的web前端。 MotionEye v0.43.1b4及之前版本存在安全漏洞,该漏洞源于配置参数未清理用户输入,可能导致OS命令注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-60787 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2025-60787 Poc - RCE - MotionEye <= 0.43.1b4 https://github.com/prabhatverma47/CVE-2025-60787 POC详情
三、漏洞 CVE-2025-60787 的情报信息
四、漏洞 CVE-2025-60787 的评论

暂无评论


发表评论