一、 漏洞 CVE-2020-7613 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
clamscan 1.2.0 版本存在 Command 注入漏洞。在 `Index.js` 中的 `_is_clamav_binary` 函数中,可以注入任意命令。需要注意的是,此漏洞需要先条件,即应创建与要执行的相同命令相同的文件夹。这降低了此问题的风险。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
clamscan through 1.2.0 is vulnerable to Command Injection. It is possible to inject arbitrary commands as part of the `_is_clamav_binary` function located within `Index.js`. It should be noted that this vulnerability requires a pre-requisite that a folder should be created with the same command that will be chained to execute. This lowers the risk of this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
clamscan 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
clamscan是一款命令行工具,它主要用于扫描文件或目录中是否包含病毒。 clamscan 1.2.0及之前版本中的Index.js文件的‘_is_clamav_binary()’函数存在注入漏洞。攻击者可通过发送特制请求利用该漏洞执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-7613 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-7613 的情报信息