rConfig 操作系统命令注入漏洞

admin 2024-01-14 02:04:21 YS 来源:ZONE.CI 全球网 0 阅读模式
> rConfig 操作系统命令注入漏洞

rConfig 操作系统命令注入漏洞

CNNVD-ID编号 CNNVD-202001-144 CVE编号 CVE-2019-19509
发布时间 2020-01-06 更新时间 2020-03-30
漏洞类型 操作系统命令注入 漏洞来源 Jean-Pascal Thomas,Orange Cyberdefense,Metasploit,vikingfr
危险等级 高危 威胁类型 远程
厂商 N/A

漏洞介绍

rConfig是一款开源的网络配置管理实用程序。

rConfig 3.9.3版本中存在安全漏洞,该漏洞源于程序没有进行过滤就直接将‘path’参数传输到‘exec’函数。远程攻击者可通过向ajaxArchiveFiles.php文件发送GET请求利用该漏洞执行系统命令。

漏洞补丁

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

参考网址

来源:raw.githubusercontent.com

链接:https://raw.githubusercontent.com/v1k1ngfr/exploits/master/rconfig_exploit.py?token=

来源:MISC

链接:https://github.com/v1k1ngfr

来源:github.com

链接:https://github.com/v1k1ngfr/exploits-rconfig/blob/master/rconfig_CVE-2019-19509.py

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/156766/Rconfig-3.x-Chained-Remote-Code-Execution.html

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2019-19509

来源:www.exploit-db.com

链接:https://www.exploit-db.com/exploits/48223

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/156146/rConfig-3.9.3-Remote-Code-Execution.html

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/156950/rConfig-3.9.4-searchField-Remote-Code-Execution.html

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202001-144

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0