Grandstream Networks UCM6200 系列 SQLi (SIP)

critical Nessus Plugin ID 160532

概要

遠端裝置易受攻擊,且可能遭到入侵

說明

Grandstream UCM6200 系列裝置中存在 SQL 注入弱點。未經驗證的遠端攻擊者可利用此弱點,在 1.0.19.20 之前版本中以 root 身分執行 shell 命令,或在 1.0.20.17 之前版本中向密碼復原電子郵件中注入 HTML。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依照公告,更新至修正版本。

另請參閱

https://www.tenable.com/security/research/tra-2020-15

Plugin 詳細資訊

嚴重性: Critical

ID: 160532

檔案名稱: grandstream_sip_cve-2020-5722.nasl

版本: 1.3

類型: remote

系列: Misc.

已發布: 2022/5/5

已更新: 2023/4/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-5722

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

必要的 KB 項目: installed_sw/Grandstream VoIP Device

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/2/3

弱點發布日期: 2020/3/23

CISA 已知遭惡意利用弱點到期日: 2022/7/28

可惡意利用

Metasploit (Grandstream UCM62xx IP PBX sendPasswordEmail RCE)

參考資訊

CVE: CVE-2020-5722