一、 漏洞 CVE-2008-5617 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
rsyslog 3.12.1 to 3.20.0, 4.1.0, 4.1.1 中的 ACL 处理不符合 $AllowedSender 指令,这允许远程攻击者绕过预期访问限制并伪造日志消息或创建大量虚假消息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The ACL handling in rsyslog 3.12.1 to 3.20.0, 4.1.0, and 4.1.1 does not follow $AllowedSender directive, which allows remote attackers to bypass intended access restrictions and spoof log messages or create a large number of spurious messages.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RSyslog '$AllowedSender' Configuration Directive 安全绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Rsyslog 是一个syslogd 的多线程增强软件。 rsyslog 3.12.1至3.20.0, 4.1.0,以及4.1.1版本的ACL处理不能服从$AllowedSender的指示,这会允许远程攻击者绕过预设访问限制,骗取登陆信息或创建大量的虚假信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-5617 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-5617 的情报信息