AVideo平台存在高危零点击命令注入漏洞 可被用于劫持直播流

阅读量5739

发布时间 : 2026-03-10 14:02:53

x
译文声明

本文是翻译文章,文章原作者 Abinaya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/avideo-platform-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

由安全研究人员发现,AVideo 这一主流开源视频点播与直播平台中存在一处高危漏洞。该漏洞编号为 CVE-2026-29058,属于零点击类型,风险等级为最高严重级别,攻击者无需身份验证即可在目标服务器上执行任意操作系统命令。
该漏洞由安全研究员 Arkmarta 发现,仅影响 AVideo 6.0 版本,目前已在 7.0 及更高版本中完成官方修复。
此漏洞归类于 CWE-78(操作系统命令中特殊元素处理不当),属于无需权限、无需用户交互的远程网络攻击。
一旦被成功利用,攻击者可完全控制服务器、窃取敏感配置密钥,并彻底劫持直播视频流

AVideo 平台漏洞详情

这一高危漏洞的根源位于 AVideo 平台的 objects/getImage.php 组件。
当应用处理包含 base64Url 参数的网络请求时,平台会对用户输入进行 Base64 解码,并直接拼接到双引号包裹的 ffmpeg 系统命令中
尽管程序尝试通过标准 URL 过滤器对输入进行校验,但该函数仅检查基础 URL 语法格式
完全没有对危险的 Shell 元字符或命令替换序列进行过滤
由于应用在执行命令前未对不可信数据进行正确转义,远程攻击者可轻松追加恶意指令。
这一缺陷使得未授权用户能够执行任意代码、窃取内部凭证,或故意破坏服务器的流媒体服务。

修复与防护建议

根据 GitHub 发布的安全公告,运行 AVideo-Encoder 6.0 的管理员应立即升级到 7.0 或更高版本以保障环境安全。
官方修复版本通过使用 escapeshellarg() 等函数对 Shell 参数执行严格转义,从根源上解决了该漏洞。
这一关键修复确保所有用户输入在传入命令行前都会被彻底净化,有效阻止攻击者突破预设的命令结构。
若无法立即完成软件升级,安全团队必须部署临时缓解措施保护流媒体基础设施:
  • 管理员应在 Web 服务器或反向代理层,通过严格的 IP 白名单限制对脆弱端点 objects/getImage.php 的访问。
  • 机构可配置Web 应用防火墙(WAF) 规则,检测并主动拦截可疑的 Base64 编码 Shell 命令特征。
  • 若平台日常运行无需依赖图片获取功能,管理员可直接关闭该组件作为最终防护手段。
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66