一、 漏洞 CVE-2023-38378 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
RigOL MSO5000 数字时钟 scope 的 Web 界面,带有 firmware 00.01.03.00.03,允许远程攻击者通过 shell 元字符在 pass1 中执行任意代码,将应用程序 webcontrol changepwd.cgi 运行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The web interface on the RIGOL MSO5000 digital oscilloscope with firmware 00.01.03.00.03 allows remote attackers to execute arbitrary code via shell metacharacters in pass1 to the webcontrol changepwd.cgi application.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RIGOL MSO5000 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RIGOL MSO5000是中国普源精电(RIGOL)公司的一款示波器。 RIGOL MSO5000 00.01.03.00.03版本存在安全漏洞,该漏洞源于通过 pass1 中的 shell 元字符 Webcontrol changepwd.cgi 应用程序执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-38378 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-38378 的情报信息