关键漏洞信息 漏洞类型: Serviio PRO 1.8 DLNA Media Streaming Server REST API任意代码执行 CVE编号: ZSL-2017-5408 风险等级: 5/5 影响: 系统访问 发布日期: 2017年5月3日 漏洞描述 远程Windows主机上安装的Serviio版本存在一个未经身份验证的远程代码执行漏洞,这是由于配置REST API的访问控制实施不当以及在FFMPEGWrapper调用cmd.exe执行系统命令时未对输入进行清理所致。远程攻击者可以利用这一点,通过精心制作的请求和转义序列获得具有SYSTEM权限的系统访问权限。 影响版本 1.8.0.0 PRO 1.7.1 1.7.0 1.6.1 测试环境 Restlet-Framework v2.2 Windows 7, UPnP 1.0 DLNADOC 1.50, Serviio 1.8 Mac OS X, UPnP 1.0 DLNADOC 1.50, Serviio 1.8 Linux, UPnP 1.0 DLNADOC 1.50, Serviio 1.8 厂商状态 2016年12月12日: 发现漏洞。 2017年5月2日: 通过Beyond Security的SecuriTeam安全披露计划与厂商沟通。 PoC serviio_rce.py 发现者 Gjoko Krstic - 参考链接 1. https://blogs.securiteam.com/index.php/archives/3094 2. https://www.exploit-db.com/exploits/41967/ 3. https://www.exploit-db.com/exploits/420024/ 4. https://packetstormsecurity.com/files/142387/ 5. http://www.securitylab.ru/news/48046.php 6. http://seclists.org/fulldisclosure/2017/May/32 7. https://www.rapid7.com/db/modules/exploit/windows/http/serviio_checkstreamurl_cmd_exec 8. https://exchange.xforce.ibmcloud.com/vulnerabilities/125643