让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201910-1534 | CVE编号 | CVE-2019-16662 |
发布时间 | 2019-10-28 | 更新时间 | 2019-11-11 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | Brendan Coles,Askar,Metasploit |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | N/A |
rConfig是一款开源的网络配置管理实用程序。
rConfig 3.9.2版本中存在安全漏洞,该漏洞源于‘rootUname’参数未经过滤便直接发送到‘exec’函数中。攻击者可利用该漏洞执行系统命令。
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://rconfig.com
来源:MISC
链接:https://drive.google.com/file/d/1bTpTn4-alJ8qGCEATLq-oVM6HbhE65iY/view?usp=sharing
来源:MISC
链接:https://drive.google.com/open?id=1OXI5cNuwWqc6y-7BgNCfYHgFPK2cpvnu
来源:MISC
链接:https://gist.github.com/mhaskar/ceb65fa4ca57c3cdccc1edfe2390902e
来源:shells.systems
来源:rconfig.com
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/154999/rConfig-3.9.2-Remote-Code-Execution.html
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/155186/rConfig-3.9.2-Command-Injection.html
来源:www.exploit-db.com
来源:www.exploit-db.com
暂无