漏洞标题:GeoVision ASManager Windows应用6.1.2.0 - 远程代码执行(RCE)
日期:2025年3月19日
漏洞作者:Giorgi Dograshvili [DRAGOWN]
厂商主页:https://www.geovision.com.tw/
软件链接:https://www.geovision.com.tw/download/product/
版本:6.1.2.0或更早
测试环境:Windows 10 | Kali Linux
CVE:CVE-2025-26264
PoC:https://github.com/DRAGOWN/CVE-2025-26264
GeoVision GV-ASWeb 6.1.2.0或更早版本在其"通知设置"功能中存在远程代码执行(RCE)漏洞。拥有"系统设置"权限的认证攻击者可以利用此漏洞在服务器上执行任意命令,导致系统完全被控制。
攻击要求
成功执行攻击需要满足以下条件:
- 对GV-ASManager Web应用6.1.2.0或更早版本具有网络访问权限;
- 具有管理通知设置功能权限的账户访问权限。
影响范围
该漏洞可被利用执行以下未经授权的操作:
- 具有管理通知设置功能权限的账户能够:
- 执行远程代码执行攻击。
- 攻击成功后,攻击者将能够:
- 访问、修改或删除敏感系统信息;
- 植入系统后门;
- 执行勒索软件攻击;
- 在内网中进行横向移动。
概念验证
成功利用的步骤在以下GitHub文章中描述,包含截图: