信锐WAC命令注入漏洞安全通告
发布时间 2019-05-21漏洞编号和级别
CVE编号:CVE-2019-9161,危险级别:严重,CVSS分值:9.8
影响版本
信锐WAC 3.7.4.2及之前版本
漏洞概述
Sundray WLAN Controller(信锐WAC)是中国信锐网科技术(Sundray)公司的一套无线局域网控制器软件。信锐科技主要业务为企业级无线网络、物联网以及智能交换机产品的开发、应用,行业客户总量超过55000家。据IDC数据显示,2018年,信锐无线在中国企业级WLAN市场排名第三。
无线控制器硬件(AC)存在一个无需登录的RCE漏洞并可通过WebUI功能缺陷直接获取设备的root控制权限。AC设备往往是一个企业办公网络的上网入口,对接企业认证系统(LDAP等),并能够连通各生产、办公网络(OA、Gitlab等)。因此,攻击者可依此漏洞获取企业内网漫游的途径,进而展开对企业内网的持续渗透和攻击(APT)。
远程攻击者可借助nginx_webconsole.php包头中的shell元字符读取带有admin密码的etc/config/wac/wns_cfg_admin_detail.xml文件,利用该漏洞获取系统的全部权限。
漏洞验证
暂无POC、EXP。
修复建议
http://www.sundray.com.cn
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2019-9161


京公网安备11010802024551号