个系统都容易受到的攻击。分析在其缓解步骤中提供的信息为和网关的易受攻击组件提供了线索引用包含路径的请求。因为这是一个路径遍历缺陷所以识别易受攻击的或网关主机需要确认是否存在位于请求的原始路径之外的文件。月日发布了一篇博客详细介绍了攻击者扫描其蜜罐并试图利用该漏洞的情况。在博客中他们引用了在路径中寻找名为的文件的请求。从易受攻击的或网关请求此文件将成功返回配置文件已应用。
建议的缓解措施的系统将返回响应月日的漏洞和暴露研究术语 斯洛文尼亚 WhatsApp 号码列表 首席安全研究员发表了一篇博客讨论了他如何在易受攻击的主机上实现任意命令执行。根据的说法设备的路径中有脚本可以将其作为目标允许在易受攻击的主机上进行有限的文件写入。月日的高级安全顾问发表了一篇博客对有限的文件编写有了更多的了解突出显示模块的函数中的代码该代码在没有任何清理的情况下从标头构建路径并且将由调用该函数的任何脚本触发发现几乎所有脚本。
都使用了这个函数但特别强调了一个脚本。该文件接受参数化信息并将其构建到一个数组中该数组存储在易受攻击主机上的文件中。但是此时代码执行仍然不可行。这就是的研究发挥作用的地方。他提到了模板工具包中的一个未记录的功能该功能允许在处理精心设计的指令时执行任意命令。将此视为潜在的剥削途径。通过在文件中插入任意代码执行代码的唯一剩余步骤是让模板引擎解析文件。通过对存储在易受攻击主机上的文件发出特制的请求来实现这一点。