rConfig 操作系统命令注入漏洞
CNNVD-ID编号 | CNNVD-202001-144 | CVE编号 | CVE-2019-19509 |
发布时间 | 2020-01-06 | 更新时间 | 2020-03-30 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | Jean-Pascal Thomas,Orange Cyberdefense,Metasploit,vikingfr |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
rConfig是一款开源的网络配置管理实用程序。
rConfig 3.9.3版本中存在安全漏洞,该漏洞源于程序没有进行过滤就直接将‘path’参数传输到‘exec’函数。远程攻击者可通过向ajaxArchiveFiles.php文件发送GET请求利用该漏洞执行系统命令。
漏洞补丁
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://rconfig.com/
参考网址
来源:raw.githubusercontent.com
链接:https://raw.githubusercontent.com/v1k1ngfr/exploits/master/rconfig_exploit.py?token=
来源:MISC
链接:https://github.com/v1k1ngfr
来源:github.com
链接:https://github.com/v1k1ngfr/exploits-rconfig/blob/master/rconfig_CVE-2019-19509.py
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156766/Rconfig-3.x-Chained-Remote-Code-Execution.html
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2019-19509
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/48223
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156146/rConfig-3.9.3-Remote-Code-Execution.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156950/rConfig-3.9.4-searchField-Remote-Code-Execution.html
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202001-144

评论