漏洞信息详情
Graphite ‘pickle.loads()’ 多个远程代码执行漏洞
- CNNVD编号:CNNVD-201309-066
- 危害等级: 高危
- CVE编号: CVE-2013-5942
- 漏洞类型: 代码注入
- 发布时间: 2013-08-21
- 威胁类型: 远程
- 更新时间: 2013-09-29
- 厂 商: graphite_project
- 漏洞来源:
漏洞简介
Graphite是一套使用Python语言编写、采用Django框架的企业级开源系统监控工具(数据绘图),它通过第三方工具或插件进行数据收集、统计,最后完成数据绘图。
Graphite 0.9.5至0.9.10版本中存在漏洞,该漏洞源于程序不安全地使用了备用Python模块。远程攻击者可借助与(1) remote_storage.py,(2) storage.py,(3) render/datalib.py,以及(4) whitelist/views.py有关的特制的序列化对象,从而利用该漏洞执行任意代码。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://github.com/graphite-project/graphite-web/blob/master/docs/releases/0_9_11.rst
参考网址
来源: github.com
链接:https://github.com/graphite-project/graphite-web/blob/master/docs/releases/0_9_11.rst
来源: SECUNIA
名称: 54556
链接:http://secunia.com/advisories/54556
来源: BID
名称: 61910
链接:http://www.securityfocus.com/bid/61910
受影响实体
- Graphite_project Graphite:0.9.10
- Graphite_project Graphite:0.9.9
- Graphite_project Graphite:0.9.8
- Graphite_project Graphite:0.9.7
- Graphite_project Graphite:0.9.6
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论