漏洞信息详情
Monitorix 注入漏洞
- CNNVD编号:CNNVD-201312-531
- 危害等级: 超危
- CVE编号: CVE-2013-7070
- 漏洞类型: 注入
- 发布时间: 2013-11-21
- 威胁类型: 远程
- 更新时间: 2020-01-17
- 厂 商:
- 漏洞来源: jacobamey
漏洞简介
Monitorix是一套免费的用于监控系统状态的工具。该工具支持自定义设置监控内容,可对CPU和记忆体的使用率、磁碟存取的使用率、网络的使用率等进行分析。
Monitorix 3.3.1之前版本中的lib/HTTPServer.pm文件中的handle_request函数中存在远程命令执行漏洞。远程攻击者可利用该漏洞在应用程序上下文中执行任意命令。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.monitorix.org/
参考网址
来源:github.com
链接:https://github.com/mikaku/Monitorix/issues/30
来源:github.com
链接:https://github.com/mikaku/Monitorix/commit/ff80441be7089f774448dfe4b49e6fced70e71cb
来源:openwall.com
链接:http://openwall.com/lists/oss-security/2013/12/12/8
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2013-7070
受影响实体
暂无
补丁
- Monitorix 安全漏洞的修复措施
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论