一、 漏洞 CVE-2011-4212 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在1.5.4之前的Google App Engine Python SDK中的安全隔离环境并不正确防止os.popen调用,这允许本地用户通过dev_appserver.RestrictedPathFunction._original_os引用 within the code parameter to _ah/admin/interactive/execute绕过预期访问限制并执行任意命令,与CVE-2011-1364等不同的安全漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The sandbox environment in the Google App Engine Python SDK before 1.5.4 does not properly prevent os.popen calls, which allows local users to bypass intended access restrictions and execute arbitrary commands via a dev_appserver.RestrictedPathFunction._original_os reference within the code parameter to _ah/admin/interactive/execute, a different vulnerability than CVE-2011-1364.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google App Engine Python SDK 预期权限绕过漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Apps是Google推出的在线的应用应用服务,可以向用户提供带有私人标志的电子邮件、即时通信、日历工具、网站设计工具、协同办公工具等。 Google App Engine Python SDK 1.5.4之前版本中存在漏洞。由于sandbox环境不能准确阻止os.open调用,本地用户可借助_ah/admin/interactive/execute中的code参数的dev_appserver.RestrictedPathFunction._original_os引用绕过预期的访问限制和执行
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-4212 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-4212 的情报信息