创宇安全智脑 | 四信通信工业路由器 apply.cgi 远程命令执行(CVE-2024-12856)等90个漏洞可检测

创宇安全智脑 | 四信通信工业路由器 apply.cgi 远程命令执行(CVE-2024-12856)等90个漏洞可检测

原创 创宇安全智脑 创宇安全智脑 2025-01-09 09:53

创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。

创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。

本周累计更新漏洞插件90个,其中重点插件9个

详情如下:

更新列表

漏洞详情

新增插件:

1、明源云ERP GetMyKeywordListForDesign SQL注入

发布时间:2024-01-08

漏洞等级:高危

漏洞来源:
创宇安全智脑

漏洞描述:

明源云ERP是深圳市明源云科技有限公司开发的一款专门为房地产行业设计的企业资源计划(ERP)系统。明源云ERP GetMyKeywordListForDesign 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

漏洞危害:

恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

建议解决方案:

及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”明源云ERP” 对潜在可能目标进行搜索,共得到8547条IP历史记录。主要分布在中国、新加坡等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLmmI7mupDkupFFUlAi)

区域分布:

2、朗速 ERP UEditorAjaxApi.ashx 服务端请求伪造

发布时间:2024-01-06

漏洞等级:高危

漏洞来源:
创宇安全智脑

漏洞描述:

郎速ERP是一款功能强大的企业资源计划(ERP)软件,专为中小企业量身打造,旨在帮助企业优化管理流程、提升运营效率。朗速 ERP UEditorAjaxApi.ashx 接口存在服务端请求伪造漏洞。未经授权的远程攻击者可以利用该漏洞探测内网信息,攻击内网主机。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞探测内网信息,攻击内网主机。

建议解决方案:

及时更新至最新版本,实施严格的访问控制机制,防止出现服务器请求伪造。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”朗速 ERP” 对潜在可能目标进行搜索,共得到191条IP历史记录。主要分布在中国四川、广东等地。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLmnJfpgJ8gRVJQIg%3D%3D)

区域分布:

3、湖南建研工程检测系统 Ajax_operaFile.aspx 任意文件读取

发布时间:
2024-01-08

漏洞等级:
高危

漏洞来源:
创宇安全智脑

漏洞描述:

湖南建研工程检测系统是一款由湖南建研信息技术有限公司开发的一款工程管理软件。湖南建研工程检测系统 Ajax_operaFile.aspx 接口存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案:

及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”湖南建研工程检测系统” 对潜在可能目标进行搜索,共得到555条IP历史记录。主要分布在中国湖南、广西等地。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLmuZbljZflu7rnoJTlt6XnqIvmo4DmtYvns7vnu58i)

区域分布:

4、爱数 AnyShare 智能云盘管理平台 SMTP_GetConfig 信息泄露

发布时间:2024-01-07

漏洞等级:高危

漏洞来源:
创宇安全智脑

漏洞描述:

爱数 AnyShare 智能云盘管理平台是一款由上海爱数信息技术股份有限公司开发的安全协同网盘。爱数 AnyShare 智能云盘管理平台 SMTP_GetConfig 接口存在信息泄露漏洞。未经授权的远程攻击者可以利用该漏洞,获取用户邮箱、密码等敏感信息,非法登录后台。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞,获取用户邮箱、密码等敏感信息,非法登录后台。

建议解决方案:

及时更新至最新版本,实施严格的访问控制机制,确保只有授权的用户或角色能够访问和处理敏感数据。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”爱数 AnyShare 智能云盘管理平台” 对潜在可能目标进行搜索,共得到2120条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLniLHmlbAgQW55U2hhcmUg5pm66IO95LqR55uY566h55CG5bmz5Y%2BwIg%3D%3D)

区域分布:

5、WordPress Radio Player <= 2.0.82 服务器端请求伪造(CVE-2024-54385)

发布时间:2024-01-07

漏洞等级:高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-54385

漏洞描述:

Radio Player 插件是一种简单而有效的解决方案,可用于将实时音频添加到您的 WordPress 网站。WordPress Radio Player 在 2.0.82 及之前版本存在服务器端请求伪造漏洞。未经授权的远程攻击者可以利用该漏洞探测内网信息,攻击内网主机。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞探测内网信息,攻击内网主机。

建议解决方案:

及时更新至最新版本,实施严格的访问控制机制,防止出现服务器请求伪造。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”WordPress Radio Player” 对潜在可能目标进行搜索,共得到485条IP历史记录。主要分布在美国、德国等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult/report?q=YXBwPSJXb3JkUHJlc3MgUmFkaW8gUGxheWVyIg%3D%3D)

区域分布:

6、方正全媒体采编系统 imageProxy.do 任意文件读取

发布时间:2024-01-02

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述:

方正全媒体采编系统是以内容资产为核心的智能化融合媒体业务平台,融合了报、网、端、微、自媒体分发平台等全渠道内容。方正全媒体采编系统 imageProxy.do 接口存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案:

及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”方正全媒体采编系统” 对潜在可能目标进行搜索,共得到920条IP历史记录。主要分布在中国、马来西亚。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLmlrnmraPlhajlqpLkvZPph4fnvJbns7vnu58i)

区域分布:

7、科达网络键盘控制台任意文件读取

发布时间:2024-01-02

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述:

科达网络键盘控制台旨在通过专业化的控制界面提升监控管理效率,支持视频监控系统的快速切换、云台控制、录像调取等操作。科达网络键盘控制台存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

漏洞危害:

未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。

建议解决方案:

及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”科达网络键盘控制台” 对潜在可能目标进行搜索,共得到109条IP历史记录。主要分布在中国、埃塞俄比亚等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLnp5Hovr7nvZHnu5zplK7nm5jmjqfliLblj7Ai)

区域分布:


8、蓝凌 EKP fsscCommonPortlet.do SQL注入

发布时间:2024-01-02

漏洞等级:高危

漏洞来源:创宇安全智脑

漏洞描述:

蓝凌 EKP(Enterprise Knowledge Portal,企业知识门户)是由深圳市蓝凌软件股份有限公司开发的一款面向大中型企业的数字化办公平台。该系统结合了传统 OA 的办公特点和企业管理信息化的趋势,旨在提升企业的协同能力和工作效率。蓝凌 EKP fsscCommonPortlet.do 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

漏洞危害:

恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。

建议解决方案:

及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”蓝凌 EKP” 对潜在可能目标进行搜索,共得到2664条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLok53lh4wgRUtQIg%3D%3D)

区域分布:

9、四信通信工业路由器 apply.cgi 远程命令执行(CVE-2024-12856)

发布时间:2024-01-02

漏洞等级:高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12856

漏洞描述:

厦门四信通信科技有限公司,简称”四信通信”,‌四信通信工业路由器‌是专为恶劣复杂的工厂环境设计的物联网终端。四信通信工业路由器 apply.cgi 接口修改系统时间功能存在系统命令执行漏洞。经过认证的恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

漏洞危害:

恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

建议解决方案:

1、目前官方暂未提供漏洞修补方案,请密切关注;

2、修改默认凭证,禁止使用弱口令。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app=”四信通信工业路由器” 对潜在可能目标进行搜索,共得到76989条IP历史记录。主要分布在西班牙、瑞典等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=YXBwPSLlm5vkv6HpgJrkv6Hlt6XkuJrot6%2FnlLHlmagi)

区域分布:

ScanV

为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。

WebSOC

是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。

ZoomEye Pro

是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。

为帮助您快速感知威胁,激活防御体系,守护业务安全!

我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。

点击阅读原文获取更多信息