GeoVision ASManager远程代码执行漏洞分析与利用

本文详细分析了GeoVision ASManager Windows应用6.1.2.0版本中的远程代码执行漏洞,攻击者可通过通知设置功能执行任意命令,导致系统完全被控制。

漏洞标题:GeoVision ASManager Windows应用6.1.2.0 - 远程代码执行(RCE)

日期:2025年3月19日

漏洞作者:Giorgi Dograshvili [DRAGOWN]

厂商主页:https://www.geovision.com.tw/

软件链接:https://www.geovision.com.tw/download/product/

版本:6.1.2.0或更早

测试环境:Windows 10 | Kali Linux

CVE:CVE-2025-26264

PoC:https://github.com/DRAGOWN/CVE-2025-26264

GeoVision GV-ASWeb 6.1.2.0或更早版本在其"通知设置"功能中存在远程代码执行(RCE)漏洞。拥有"系统设置"权限的认证攻击者可以利用此漏洞在服务器上执行任意命令,导致系统完全被控制。

攻击要求

成功执行攻击需要满足以下条件:

  • 对GV-ASManager Web应用6.1.2.0或更早版本具有网络访问权限;
  • 具有管理通知设置功能权限的账户访问权限。

影响范围

该漏洞可被利用执行以下未经授权的操作:

  • 具有管理通知设置功能权限的账户能够:
    • 执行远程代码执行攻击。
  • 攻击成功后,攻击者将能够:
    • 访问、修改或删除敏感系统信息;
    • 植入系统后门;
    • 执行勒索软件攻击;
    • 在内网中进行横向移动。

概念验证

成功利用的步骤在以下GitHub文章中描述,包含截图:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计