一、 漏洞 CVE-2024-23749 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
KiTTY 版本 0.76.1.13 及其以前的版本,由于对文件名变量的输入进行的清理和验证不足、未正确转义特殊字符以及采用了不安全的系统调用(在第 2369-2390 行),因此存在命令注入漏洞。攻击者可以通过在文件名变量中插入输入,从而导致任意代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
KiTTY versions 0.76.1.13 and before is vulnerable to command injection via the filename variable, occurs due to insufficient input sanitization and validation, failure to escape special characters, and insecure system calls (at lines 2369-2390). This allows an attacker to add inputs inside the filename variable, leading to arbitrary code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
KiTTY 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
KiTTY是一个轻量级的telnet和WindowsSSH客户端,以及一个基于PuTTY的xword终端模拟器。 KiTTY 0.76.1.13及之前版本存在命令注入漏洞,该漏洞源于输入清理和验证不足、无法转义特殊字符以及不安全的系统调用,从而导致任意代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-23749 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-23749 的情报信息