锐捷路由器命令执行漏洞(CVE-2023-3450)

一、漏洞简介

RG-BCR860是锐捷网络推出的一款商业云路由器,它是专为酒店、餐饮、门店设计,适用带宽100Mbps,带机量可达150台,支持Sec VPM、内置安全审计模块,给商家带来更好的网络营销体验 。该产品主支持全中文的WEB 界面配置,不再需要用传统的命令行进行配置,使得设备更加简单方便的进行维护和管理。RG-BCR860 2.5.13版本存在操作系统命令注入漏洞,该漏洞源于组件Network Diagnostic Page存在问题,会导致操作系统命令注入。

二、影响版本

  • 锐捷路由器RG-BCR860

三、资产测绘

  • fofaicon_hash="-399311436"
  • 登录页面
    锐捷路由器命令执行漏洞(CVE-2023-3450)_第1张图片

四、漏洞复现

  1. 该漏洞属于后台漏洞,需要登录后台(默认密码:admin)
    锐捷路由器命令执行漏洞(CVE-2023-3450)_第2张图片
  2. 漏洞位置:网络诊断->Tracert检测->输入127.0.0.1;cat /etc/passwd
    锐捷路由器命令执行漏洞(CVE-2023-3450)_第3张图片
  3. 数据包

你可能感兴趣的:(漏洞复现,智能路由器,web安全)