CVE-2025-34239 - Advantech WebAccess/VPN < 1.1.5 命令注入漏洞
漏洞描述
Advantech WebAccess/VPN 1.1.5之前版本在AppManagementController.appUpgradeAction()函数中存在命令注入漏洞,允许经过认证的系统管理员通过提供特制的上传文件名,以Web服务器用户(www-data)身份执行任意命令。
漏洞详情
发布日期: 2025年11月6日 20:15
最后修改: 2025年11月6日 20:15
远程利用: 是
漏洞来源: disclosure@vulncheck.com
受影响产品
目前尚未记录受影响的具体产品信息
总受影响供应商: 0 | 产品: 0
CVSS评分
| 分数 | 版本 | 严重等级 | 向量 | 可利用性分数 | 影响分数 | 来源 |
|---|---|---|---|---|---|---|
| 8.6 | CVSS 4.0 | 高危 | - | - | - | 83251b91-4cc7-4094-a5c7-464a1b83ea10 |
| 8.6 | CVSS 4.0 | 高危 | - | - | - | disclosure@vulncheck.com |
解决方案
- 将Advantech WebAccess/VPN更新至1.1.5或更高版本
- 应用供应商提供的补丁或安全更新
- 限制管理员访问权限仅限授权人员
- 监控系统日志中的可疑活动
相关参考资源
- https://icr.advantech.com/download/software
- https://icr.advantech.com/support/router-models/download/511/sa-2025-01-vpn-portal-2025-11-06.pdf
- https://www.vulncheck.com/advisories/advantech-webaccess-vpn-command-injection-in-appmanagementcontroller
CWE分类
CWE-78: 操作系统命令中特殊元素的不当中和(OS命令注入)
CAPEC攻击模式
- CAPEC-6: 参数注入
- CAPEC-15: 命令分隔符
- CAPEC-43: 利用多输入解释层
- CAPEC-88: OS命令注入
- CAPEC-108: 通过SQL注入执行命令行
漏洞历史记录
2025年11月6日 - 收到来自disclosure@vulncheck.com的新CVE报告
变更记录:
- 添加漏洞描述
- 添加CVSS v4.0评分
- 添加CWE-78分类
- 添加相关参考链接
CVSS 4.0评分详情
基础CVSS分数: 8.6
攻击向量: 网络
攻击复杂度: 低
攻击要求: 无
所需权限: 高
用户交互: 无
机密性影响: 高
完整性影响: 高
可用性影响: 高