Cisco Prime Infrastructure Health...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

## 0x00 前言 并非所有的目录遍历漏洞都能造成相同的影响,具体影响范围取决于目录遍历的用途,以及利用过程中需要用户交互的程度。这类简单的漏洞在实际代码中可能隐藏很深,因此可能会造成灾难性后果。 Cisco在Prime Infrastructure(PI)中修复了一个目录遍历漏洞([CVE-2019-1821](https://srcincite.io/advisories/src-2019-0034)),然而我并不清楚补丁细节,并且我也没法进行测试(我没有Cisco许可证),因此我决定在这里与大家共享相关细节,希望有人能帮我验证代码的鲁棒性。 在本文中,我分析了[CVE-2019-1821](https://srcincite.io/advisories/src-2019-0034)的发现过程及利用方法,这是一个未授权服务端远程代码执行(RCE)漏洞,也刚好是我们在[全栈Web攻击](https://srcincite.io/training/)训练课程中即将涉及的内容。 ## 0x01 相关背景 Cisco[网站](https://www.cisco.com/c/en/us/products/cloud-systems-management/prime-infrastructure/index.html)上对Prime Infrastructure(PI)的描述如下: > Cisco Prime Infrastructure正是您所需的解决方案,可以用于任务的简化及自动化管理,同时能够充分利用Cisco网络的智能优势。这款解决方案功能强大,可以帮您……整合产品、管理网络以实现移动协作、简化WAN管理等。 实话实说,我还是理不清适用场景,因此我决定去翻一下[维基百科](https://en.wikipedia.org/wiki/Cisco_Prime): > Cisco Prime是一个网络管理软件集,由Cisco Systems的各种软件应用所组成。大多数应用面向的是企业或者服务提供商网络。 感谢维基百科,这段话看上去更加容易理解,看来我不是第一个对产品功能感到困惑的人。然而不论如何,在安全研究方面这些信息并不是重点。 ## 0x02 研究目标...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息