一、 漏洞 CVE-2023-46237 基础信息
漏洞标题
通过未认证的端点实现FOG路径穿越
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 FOG是一个免费的开源克隆/成像/救援套件/库存管理系统。在1.5.10版本之前,一个旨在为经过身份验证的用户提供有限枚举能力的端点对未认证用户也开放。这使得未认证用户能够发现Apache用户组可见的文件及其路径。 ## 影响版本 - 影响版本:1.5.10以下版本 - 修复版本:1.5.10 ## 细节 在1.5.10版本之前,FOG的一个端点未被正确保护,导致未认证用户能够访问并发现Apache用户组可以访问的文件及其路径。 ## 影响 未认证用户能够通过这个漏洞发现文件及其路径,可能暴露敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
信息暴露
来源:AIGC 神龙大模型
漏洞标题
FOG path traversal via unauthenticated endpoint
来源:美国国家漏洞数据库 NVD
漏洞描述信息
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10, an endpoint intended to offer limited enumeration abilities to authenticated users was accessible to unauthenticated users. This enabled unauthenticated users to discover files and their respective paths that were visible to the Apache user group. Version 1.5.10 contains a patch for this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
FOGProject 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
FOGProject是一个免费的开源网络计算机克隆和管理解决方案。可用于部署和管理任何桌面操作系统。 FOGProject 1.5.10之前版本存在路径遍历漏洞,该漏洞源于向经过身份验证的用户提供有限枚举能力的端点可供未经身份验证的用户访问,攻击者利用该漏洞可以发现 Apache 用户组的文件及其各自的路径。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-46237 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-46237 的情报信息