AMTT HiBOS命令注入漏洞分析:通过server_ping.php实现远程代码执行

本文详细分析了CVE-2016-15048漏洞,该漏洞存在于AMTT酒店宽带操作系统HiBOS的server_ping.php端点,攻击者可通过构造恶意ip参数实现命令注入,从而以Web服务器用户身份执行任意系统命令。

CVE-2016-15048 - AMTT HiBOS通过server_ping.php的命令注入远程代码执行漏洞

概述

AMTT酒店宽带操作系统(HiBOS)在/manager/radius/server_ping.php端点存在未经验证的命令注入漏洞。该漏洞允许攻击者通过注入shell元字符执行任意系统命令。

漏洞描述

AMTT酒店宽带操作系统(HiBOS)在/manager/radius/server_ping.php端点包含一个未经身份验证的命令注入漏洞。应用程序构建了一个包含用户提供的ip参数的shell命令,并在没有适当验证或转义的情况下执行该命令。攻击者可以将shell元字符插入ip参数中,以Web服务器用户身份注入并执行任意系统命令。

2016年的第三方初始披露建议联系供应商获取修复指导。此外,该产品可能已以不同名称重新命名。VulnCheck已观察到该漏洞在2025年10月14日04:45:53.510819 UTC被野外利用。

漏洞信息

发布日期:2025年10月22日下午3:15
最后修改:2025年10月22日晚上9:12
远程利用:是
来源:disclosure@vulncheck.com

CVSS评分

评分:10.0
版本:CVSS 4.0
严重性:严重

解决方案

  • 修补server_ping.php端点中的漏洞以防止命令注入
  • 联系供应商获取安全更新
  • 应用任何可用的补丁或更新
  • 审查和清理所有用户输入
  • 在执行命令前验证参数

相关参考

CWE关联

CWE-78:操作系统命令中使用的特殊元素的不恰当中和(OS命令注入)

CAPEC攻击模式

  • CAPEC-6:参数注入
  • CAPEC-15:命令分隔符
  • CAPEC-43:利用多个输入解释层
  • CAPEC-88:OS命令注入
  • CAPEC-108:通过SQL注入的命令行执行
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计