CVE-2024-27488_ ZLMediaKit 安全漏洞

CVSS评分:9.8分

CVE-2024-27488_ ZLMediaKit 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

CVE-2024-27488 是 ZLMediaKit 的"硬编码/默认 API 密钥"导致的访问控制缺陷 ------ ZLMediaKit 默认开启 HTTP 管理/控制 API,使用 secret 参数做认证,但默认/示例配置里有硬编码的 secret/示例 secret(或弱随机值),攻击者可利用这一点绕过认证,调用管理类 API(获取配置、会话、控制流、删除/添加代理、kick 等),实现信息泄露或权限滥用。

漏洞参考链接:

硬编码的地址:https://docs.zlmediakit.com/guide/media_server/config_file.html

漏洞验证 poc:

xml 复制代码
GET /index/?secret=035c73f7-bb6b-4889-a715-d9eb2d1925cc

请求的响应类似于:

json 复制代码
{
  "code" : 0,
  "data" : [
    "/index/",
    "/index/api/addFFmpegSource",
    "/index/api/addStreamProxy",
    "/index/api/addStreamPusherProxy",
    "/index/api/closeRtpServer",
    ...
  ]
}

2. 漏洞危害

该漏洞利用难度极低,通过未授权调用 api 接口,可实现一些未授权的操作,例如:

  • /index/api/getServerConfig --- 获取服务配置(可能泄露路径、密钥等)
  • /index/api/getMediaList --- 当前流列表与来源信息
  • /index/api/getAllSession --- 会话/连接详情
  • /index/api/kick_session --- 踢掉会话(验证时请勿滥用)

3. 漏洞修复

conf/config.ini 或运行参数中明确设置强随机 secret(足够长度,字母+数字+符号),并且不要使用示例/默认值 035c73f7-bb6b-4889-a715-d9eb2d1925cc

相关推荐
liann1197 小时前
3.2_红队攻击框架--MITRE ATT&CK‌
python·网络协议·安全·网络安全·系统安全·信息与通信
电子科技圈10 小时前
芯科科技在蓝牙亚洲大会展示汽车与边缘AI前沿蓝牙创新技术, 解锁车用、家居、健康及工商业等应用场景
人工智能·科技·嵌入式硬件·mcu·物联网·网络安全·汽车
大方子12 小时前
【好靶场】有点儿用的图形验证码
网络安全·好靶场
能年玲奈喝榴莲牛奶12 小时前
记一次挖矿病毒应急
网络安全·应急响应
网络安全许木13 小时前
自学渗透测试第30天(第一阶段总结与Metasploitable3部署)
网络安全·渗透测试
王大傻092815 小时前
注入攻击的概念
web安全·网络安全
txg66615 小时前
MDVul:用语义路径重塑漏洞检测的图模型能力
人工智能·安全·网络安全
南行*16 小时前
CodeQL 初探
安全·网络安全·系统安全
菩提小狗18 小时前
每日安全情报报告 · 2026-04-30
网络安全·漏洞·cve·安全情报·每日安全
南行*19 小时前
Intel Pin 插桩
安全·网络安全