高危 rConfig 命令注入漏洞

CVE编号

CVE-2020-23151

利用情况

暂无

补丁情况

官方补丁

披露时间

2021-08-10
漏洞描述
rConfig是一款开源的网络配置管理实用程序。

rConfig 存在安全漏洞,该漏洞源于rConfig的3.9.5版本中路径参数直接传递给 exec 函数而不会被转义。 攻击者可利用该漏洞通过向lib/ajaxHandlers/ajaxArchiveFiles.php 发送精心设计的 GET 请求来进行命令注入。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rconfig rconfig 3.9.5 -
阿里云评分
7.5
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    传输被破坏
  • 服务器危害
    服务器失陷
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况