一、 漏洞 CVE-2019-5029 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在展示者Web UI版本1.0.9至1.7.1中的配置编辑器中存在可 exploitation 的命令注入漏洞。可以在编辑器中插入 arbitrary shell 命令(以 backticks 或 $() 包围),并在展示者进程启动 ZooKeeper 时由展示者进程执行。攻击者可以在运行展示进程的用户身份下执行任何命令。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An exploitable command injection vulnerability exists in the Config editor of the Exhibitor Web UI versions 1.0.9 to 1.7.1. Arbitrary shell commands surrounded by backticks or $() can be inserted into the editor and will be executed by the Exhibitor process when it launches ZooKeeper. An attacker can execute any command as the user running the Exhibitor process.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Exhibitor 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Exhibitor是一款用于ZooKeeper的协同处理实例监视、备份/恢复、清理和可视化的程序。 Exhibitor 1.0.9版本至1.7.1版本中的Config编辑器存在操作系统命令注入漏洞。攻击者可利用该漏洞执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-5029 的公开POC
# POC 描述 源链接 神龙链接
1 Exihibitor Web Ui 1.7.1 RCE, CVE-2019-5029 https://github.com/thehunt1s0n/Exihibitor-RCE POC详情
2 This is a Python script PoC for CVE-2019-5029 https://github.com/yZ1337/CVE-2019-5029 POC详情
三、漏洞 CVE-2019-5029 的情报信息