Clam Anti-Virus ClamAV本地任意命令执行漏洞

漏洞信息详情

Clam Anti-Virus ClamAV本地任意命令执行漏洞

漏洞简介

Clam Antivirus (clamav)是一款基于UNIX的病毒扫描程序。
ClamAV在部分配置下存在安全问题,本地攻击者可以利用这个漏洞以Root权限在系统上执行任意命令。
当\’\’clamav.conf\’\’配置文件中包含\’\’VirusEvent\’\'(默认不开启),防病毒软件使用了\’\’Dazuko\’\’模块时,发现病毒时,在命令字符串中\\%v和\\%f会被病毒名及受感染文件名代替,但是代码没有过滤一些Shell字符如\”;\”或\”,因此如果建立一个名为\” ; chmod 777 etc\”的文件并加入病毒,可导致以root权限执行任意命令。

漏洞公告

厂商补丁:
ClamAV
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.clamav.net/” target=”_blank”>
http://www.clamav.net/

参考网址

来源: XF
名称: clamantivirus-virusevent-gain-privileges(15692)
链接:http://xforce.iss.net/xforce/xfdb/15692

来源: BID
名称: 10007
链接:http://www.securityfocus.com/bid/10007

来源: GENTOO
名称: GLSA-200405-03
链接:http://security.gentoo.org/glsa/glsa-200405-03.xml

来源: SECUNIA
名称: 11253
链接:http://secunia.com/advisories/11253

来源: BUGTRAQ
名称: 20040330 clamd – NEVER use “%f” in your “VirusEvent”
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108066864608615&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享