CVE编号
CVE-2019-15029利用情况
暂无补丁情况
N/A披露时间
2019-09-06漏洞描述
FusionPBX 4.4.8允许攻击者通过向service_edit.php文件提交恶意命令来执行任意系统命令(该命令会将恶意命令插入数据库)。要触发该命令,需要通过一个GET请求调用service.php文件,该请求带有服务ID,后跟参数a = start来执行存储的命令。解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.fusionpbx.com/
参考链接 |
|
---|---|
https://drive.google.com/file/d/1bt08NSUaxu87LJJGdNd7LpvZ2uGauRK8/view?usp=sharing | |
https://gist.github.com/mhaskar/7a6a804cd68c7fec4f9d1f5c3507900f | |
https://shells.systems/fusionpbx-v4-4-8-authenticated-remote-code-execution-c... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | fusionpbx | fusionpbx | 4.4.8 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...