信锐WAC命令注入漏洞安全通告

发布时间 2019-05-21

漏洞编号和级别


CVE编号:CVE-2019-9161,危险级别:严重,CVSS分值:9.8


影响版本


信锐WAC 3.7.4.2及之前版本


漏洞概述


Sundray WLAN Controller(信锐WAC)是中国信锐网科技术(Sundray)公司的一套无线局域网控制器软件。信锐科技主要业务为企业级无线网络、物联网以及智能交换机产品的开发、应用,行业客户总量超过55000家。据IDC数据显示,2018年,信锐无线在中国企业级WLAN市场排名第三。


无线控制器硬件(AC)存在一个无需登录的RCE漏洞并可通过WebUI功能缺陷直接获取设备的root控制权限。AC设备往往是一个企业办公网络的上网入口,对接企业认证系统(LDAP等),并能够连通各生产、办公网络(OA、Gitlab等)。因此,攻击者可依此漏洞获取企业内网漫游的途径,进而展开对企业内网的持续渗透和攻击(APT)。


远程攻击者可借助nginx_webconsole.php包头中的shell元字符读取带有admin密码的etc/config/wac/wns_cfg_admin_detail.xml文件,利用该漏洞获取系统的全部权限。


漏洞验证


暂无POC、EXP。


修复建议


目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://www.sundray.com.cn


参考链接


http://www.cnvd.org.cn/flaw/show/CNVD-2019-07679
https://nvd.nist.gov/vuln/detail/CVE-2019-9161