>
rConfig 操作系统命令注入漏洞
rConfig 操作系统命令注入漏洞
CNNVD-ID编号 | CNNVD-202003-274 | CVE编号 | CVE-2020-10221 |
发布时间 | 2020-03-08 | 更新时间 | 2020-03-20 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
rConfig是一款开源的网络配置管理实用程序。
rConfig 3.94及之前版本中的lib/ajaxHandlers/ajaxAddTemplate.php文件存在安全漏洞。远程攻击者可借助‘fileName’POST参数中的shell元字符利用该漏洞执行任意的操作系统命令。
漏洞补丁
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://github.com/rconfig/rconfig
参考网址
来源:MISC
链接:https://packetstormsecurity.com/files/156687/rConfig-3.93-Authenticated-Remote-Code-Execution.html
来源:MISC
链接:https://engindemirbilek.github.io/rconfig-3.93-rce
来源:MISC
链接:https://github.com/EnginDemirbilek/EnginDemirbilek.github.io/blob/master/rconfig-3.93-rce.html
来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/48207
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202003-274

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论