CVE-2016-15048 - AMTT HiBOS通过server_ping.php的命令注入远程代码执行漏洞
概述
AMTT酒店宽带操作系统(HiBOS)在/manager/radius/server_ping.php端点存在未经验证的命令注入漏洞。该漏洞允许攻击者通过注入shell元字符执行任意系统命令。
漏洞描述
AMTT酒店宽带操作系统(HiBOS)在/manager/radius/server_ping.php端点包含一个未经身份验证的命令注入漏洞。应用程序构建了一个包含用户提供的ip参数的shell命令,并在没有适当验证或转义的情况下执行该命令。攻击者可以将shell元字符插入ip参数中,以Web服务器用户身份注入并执行任意系统命令。
2016年的第三方初始披露建议联系供应商获取修复指导。此外,该产品可能已以不同名称重新命名。VulnCheck已观察到该漏洞在2025年10月14日04:45:53.510819 UTC被野外利用。
漏洞信息
发布日期:2025年10月22日下午3:15
最后修改:2025年10月22日晚上9:12
远程利用:是
来源:disclosure@vulncheck.com
CVSS评分
评分:10.0
版本:CVSS 4.0
严重性:严重
解决方案
- 修补server_ping.php端点中的漏洞以防止命令注入
- 联系供应商获取安全更新
- 应用任何可用的补丁或更新
- 审查和清理所有用户输入
- 在执行命令前验证参数
相关参考
- https://github.com/adysec/nuclei_poc/blob/49c283b2bbb244c071786a2b768fbdde1b91f38e/poc/remote_code_execution/hiboss-rce_2.yaml#L21
- https://wooyun.laolisafe.com/bug_detail.php?wybug_id=wooyun-2016-0181444
- https://www.amttgroup.com/
- https://www.cnvd.org.cn/flaw/show/CNVD-2021-37784
- https://www.vulncheck.com/advisories/amtt-hibos-command-injection-rce-via-server-ping-php
CWE关联
CWE-78:操作系统命令中使用的特殊元素的不恰当中和(OS命令注入)
CAPEC攻击模式
- CAPEC-6:参数注入
- CAPEC-15:命令分隔符
- CAPEC-43:利用多个输入解释层
- CAPEC-88:OS命令注入
- CAPEC-108:通过SQL注入的命令行执行