CVE-2023-3450 锐捷Ruijie路由器命令执行漏洞复现

前言

此文章仅用于技术交流,严禁用于对外发起恶意攻击!!!


一、产品简介

RG-BCR860是锐捷网络推出的一款商业云路由器,它是专为酒店、餐饮、门店设计,适用带宽100Mbps,带机量可达150台,支持Sec VPM、内置安全审计模块,给商家带来更好的网络营销体验 。该产品主支持全中文的WEB 界面配置,不再需要用传统的命令行进行配置,使得设备更加简单方便的进行维护和管理。

二、漏洞描述

CVE-2023-3450 锐捷Ruijie路由器命令执行漏洞复现_第1张图片

Ruijie RG-BCR860 2.5.x版本存在操作系统命令注入漏洞,该漏洞源于组件Network Diagnostic Page存在问题,会导致操作系统命令注入。

三、影响范围

版本<=Ruijie RG-BCR860 2.5.13

四、复现环境

FOFA:icon_hash=“-399311436”

五、漏洞复现

1.该漏洞属于后台漏洞,需要输入密码进入后台(默认密码admin)
CVE-2023-3450 锐捷Ruijie路由器命令执行漏洞复现_第2张图片

2.点击左下角的“网络诊断”,在“Tracert检测”的“地址”框中,输入127.0.0.1;ls,接着点击“开始检测”,会在检测框中回显命令执行结果。这里应该是有延迟,我输入的第二条命令会回显第一条命令的结果。

CVE-2023-3450 锐捷Ruijie路由器命令执行漏洞复现_第3张图片

六、修复建议

1.将管理页面放进内网,禁止外部访问
2.修改默认口令,设置为强口令
3.安装安全设备,拦截恶意命令

目前厂商已发布升级补丁修复漏洞,补丁获取链接:

https://www.ruijie.com.cn/

参考链接

https://mp.weixin.qq.com/s/Ay9LjCjDKhKacqoS6gh_Ag


你可能感兴趣的:(智能路由器,安全)