一、 漏洞 CVE-2024-20328 基础信息
漏洞标题
ClamAV 病毒事件文件处理命令注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
ClamAV 的 VirusEvent 特性存在一个漏洞,攻击者可以利用这个漏洞以应用服务帐户的权限执行任意命令。漏洞是由于对文件名处理不安全所导致的。攻击者可以通过提供包含命令行序列的文件名来利用这个漏洞。在使用 VirusEvent 功能配置选项运行的系统上进行处理时,攻击者可能导致应用执行任意命令。 ClamAV 已经发布了软件更新,修复了这个漏洞。目前没有针对此漏洞的替代方案。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
ClamAV VirusEvent File Processing Command Injection Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in the VirusEvent feature of ClamAV could allow a local attacker to inject arbitrary commands with the privileges of the application service account.The vulnerability is due to unsafe handling of file names. A local attacker could exploit this vulnerability by supplying a file name containing command-line sequences. When processed on a system using configuration options for the VirusEvent feature, the attacker could cause the application to execute arbitrary commands. ClamAV has released software updates that address this vulnerability. There are no workarounds that address this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
ClamAV 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ClamAV(Clam AntiVirus)是ClamAV团队的一套免费且开源的杀毒软件。该软件用于检测木马、病毒、恶意软件和其他恶意威胁。 ClamAV 1.3.0之前版本存在安全漏洞,该漏洞源于对文件名的不安全处理,允许本地攻击者利用应用程序服务帐户的权限注入任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-20328 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-20328 的情报信息