TeemIp 2.4.0之前版本中的exec.php文件的‘new_config’参数存在命令代码注入漏洞,该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://wiki.teemip.net/doku.php
来源:MISC
链接:https://pentest.com.tr/exploits/TeemIp-IPAM-2-4-0-new-config-Command-Injection-Metasploit.html
来源:MISC
链接:https://www.exploit-db.com/exploits/46641
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/46641/
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2019-10863