关键信息总结 漏洞概述 产品: Sangfor OSM (深信服) 产品名称: 运维安全管理系统 (OSM) 受影响版本: 3.0.12 (及更早版本) 漏洞类型: OS 命令注入 (CWE-78) 严重性: 严重 描述 Sangfor OSM 3.0.12 存在严重远程代码执行 (RCE) 漏洞,在处理 SSH 协议的 端点时,未能正确处理用户输入的 HTTP POST 请求参数。 漏洞细节与根本原因 1. 入口点: 类中的 方法处理请求。 2. 逻辑流: 控制器使用原生请求参数创建新的 对象,跳过身份验证检查。 - 检查 参数是否为 。 - 读取 参数指定的文件,若文件存在且不包含特定密钥字符串,则进入漏洞块。 3. 注入点: 参数受用户控制。 4. 缺陷逻辑: 构造的命令字符串类似于 。 5. 缺少输入验证: 参数缺少单引号、分号、管道符等输入验证。 6. 执行: 污染的命令字符串使用 方法执行。 证明概念 (PoC) 1. 发送恶意请求到指定地址,设置 为 , 指向诱骗文件,注入命令至 。 2. 漏洞利用成功示例: - 成功发送和接收命令执行结果。