Advantech WebAccess/VPN命令注入漏洞分析(CVE-2025-34239)

本文详细分析了Advantech WebAccess/VPN在1.1.5版本之前存在的命令注入漏洞,攻击者可通过构造恶意文件名实现任意命令执行,影响系统安全性。

CVE-2025-34239 - Advantech WebAccess/VPN < 1.1.5 命令注入漏洞

漏洞描述

Advantech WebAccess/VPN 1.1.5之前版本在AppManagementController.appUpgradeAction()函数中存在命令注入漏洞,允许经过认证的系统管理员通过提供特制的上传文件名,以Web服务器用户(www-data)身份执行任意命令。

漏洞详情

发布日期: 2025年11月6日 20:15
最后修改: 2025年11月6日 20:15
远程利用: 是
漏洞来源: disclosure@vulncheck.com

受影响产品

目前尚未记录受影响的具体产品信息
总受影响供应商: 0 | 产品: 0

CVSS评分

分数 版本 严重等级 向量 可利用性分数 影响分数 来源
8.6 CVSS 4.0 高危 - - - 83251b91-4cc7-4094-a5c7-464a1b83ea10
8.6 CVSS 4.0 高危 - - - disclosure@vulncheck.com

解决方案

  • 将Advantech WebAccess/VPN更新至1.1.5或更高版本
  • 应用供应商提供的补丁或安全更新
  • 限制管理员访问权限仅限授权人员
  • 监控系统日志中的可疑活动

相关参考资源

CWE分类

CWE-78: 操作系统命令中特殊元素的不当中和(OS命令注入)

CAPEC攻击模式

  • CAPEC-6: 参数注入
  • CAPEC-15: 命令分隔符
  • CAPEC-43: 利用多输入解释层
  • CAPEC-88: OS命令注入
  • CAPEC-108: 通过SQL注入执行命令行

漏洞历史记录

2025年11月6日 - 收到来自disclosure@vulncheck.com的新CVE报告

变更记录:

  • 添加漏洞描述
  • 添加CVSS v4.0评分
  • 添加CWE-78分类
  • 添加相关参考链接

CVSS 4.0评分详情

基础CVSS分数: 8.6

攻击向量: 网络
攻击复杂度: 低
攻击要求: 无
所需权限: 高
用户交互: 无
机密性影响: 高
完整性影响: 高
可用性影响: 高

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计