>
rConfig 操作系统命令注入漏洞
rConfig 操作系统命令注入漏洞
CNNVD-ID编号 | CNNVD-201910-1542 | CVE编号 | CVE-2019-16663 |
发布时间 | 2019-10-28 | 更新时间 | 2019-10-30 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
rConfig是一款开源的网络配置管理实用程序。
rConfig 3.9.2版本中存在安全漏洞,该漏洞源于‘catCommand’参数没有进行过滤便直接传输到‘exec’函数中。攻击者可通过向search.crud.php文件发送GET请求利用该漏洞执行系统命令。
漏洞补丁
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://rconfig.com
参考网址
来源:MISC
链接:https://drive.google.com/open?id=1kQGmboKfwob4RwlMjnv6ER2Za1GUptOi
来源:MISC
链接:https://gist.github.com/mhaskar/e7e454c7cb0dd9a139b0a43691e258a0
来源:MISC
链接:https://rconfig.com/download
来源:MISC
链接:https://drive.google.com/open?id=1XmR2MSMb3cKARFk3XxmPkwz6GhAP1JxL
来源:MISC
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201910-1542

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论