rConfig 操作系统命令注入漏洞

admin 2024-01-13 21:39:59 YS 来源:ZONE.CI 全球网 0 阅读模式
> rConfig 操作系统命令注入漏洞

rConfig 操作系统命令注入漏洞

CNNVD-ID编号 CNNVD-201910-1534 CVE编号 CVE-2019-16662
发布时间 2019-10-28 更新时间 2019-11-11
漏洞类型 操作系统命令注入 漏洞来源 Brendan Coles,Askar,Metasploit
危险等级 超危 威胁类型 远程
厂商 N/A

漏洞介绍

rConfig是一款开源的网络配置管理实用程序。

rConfig 3.9.2版本中存在安全漏洞,该漏洞源于‘rootUname’参数未经过滤便直接发送到‘exec’函数中。攻击者可利用该漏洞执行系统命令。

漏洞补丁

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

参考网址

来源:MISC

链接:https://drive.google.com/file/d/1bTpTn4-alJ8qGCEATLq-oVM6HbhE65iY/view?usp=sharing

来源:MISC

链接:https://drive.google.com/open?id=1OXI5cNuwWqc6y-7BgNCfYHgFPK2cpvnu

来源:MISC

链接:https://gist.github.com/mhaskar/ceb65fa4ca57c3cdccc1edfe2390902e

来源:shells.systems

链接:https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/

来源:rconfig.com

链接:https://rconfig.com/download

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/154999/rConfig-3.9.2-Remote-Code-Execution.html

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/155186/rConfig-3.9.2-Command-Injection.html

来源:www.exploit-db.com

链接:https://www.exploit-db.com/exploits/47602

来源:www.exploit-db.com

链接:https://www.exploit-db.com/exploits/47555

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201910-1534

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  3