关键信息 漏洞概述 漏洞名称: Remote Code Execution via TMLScript File Write in OpenWGA Admin Client 严重性: 高 CVE编号: 未公开(私有披露) 影响 受影响组件: - Admin Client: TMLScript execution context - TMLScript API: absolute file creation and write operations - Servlet container: execution of server-side artifacts placed under the application webroot 影响范围: - 远程代码执行 - 执行任意命令 - 访问应用数据和配置 - 潜在的内部移动 - 服务中断 前提条件 认证访问Admin Client并具有执行TMLScript的权限 OpenWGA进程对webroot目录有写权限 网络访问以通过HTTP请求新写入的文件 技术细节 TMLScript提供绝对路径创建和写入功能 可以指定解析为webroot外部路径的路径 写入webroot下的JSP文件可导致远程代码执行 利用证明 提供了利用此漏洞的代码示例,展示了如何创建恶意JSP文件并触发远程代码执行 安全分析 根因: 不足的限制和策略围绕TMLScript文件写操作 相关弱点: CWE-732, CWE-434, CWE-73 缓解措施 短期缓解: 限制TMLScript写操作到非服务数据目录,监控和强制执行批准的扩展名 长期修复: 引入TMLScript沙箱或严格的I/O策略,分离应用和内容目录 时间线 2022年7月12日: 初始发现 2022年7月15日: 漏洞报告,无响应 2022年8月16日: 公开披露