漏洞信息详情
Clam Anti-Virus ClamAV本地任意命令执行漏洞
- CNNVD编号:CNNVD-200403-141
- 危害等级: 中危
- CVE编号:
CVE-2004-1876
- 漏洞类型:
设计错误
- 发布时间:
2004-03-30
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
clam_anti-virus - 漏洞来源:
l0om l0om@excluded… -
漏洞简介
Clam Antivirus (clamav)是一款基于UNIX的病毒扫描程序。
ClamAV在部分配置下存在安全问题,本地攻击者可以利用这个漏洞以Root权限在系统上执行任意命令。
当\’\’clamav.conf\’\’配置文件中包含\’\’VirusEvent\’\'(默认不开启),防病毒软件使用了\’\’Dazuko\’\’模块时,发现病毒时,在命令字符串中\\%v和\\%f会被病毒名及受感染文件名代替,但是代码没有过滤一些Shell字符如\”;\”或\”,因此如果建立一个名为\” ; chmod 777 etc\”的文件并加入病毒,可导致以root权限执行任意命令。
漏洞公告
厂商补丁:
ClamAV
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.clamav.net/” target=”_blank”>
http://www.clamav.net/
参考网址
来源: XF
名称: clamantivirus-virusevent-gain-privileges(15692)
链接:http://xforce.iss.net/xforce/xfdb/15692
来源: BID
名称: 10007
链接:http://www.securityfocus.com/bid/10007
来源: GENTOO
名称: GLSA-200405-03
链接:http://security.gentoo.org/glsa/glsa-200405-03.xml
来源: SECUNIA
名称: 11253
链接:http://secunia.com/advisories/11253
来源: BUGTRAQ
名称: 20040330 clamd – NEVER use “%f” in your “VirusEvent”
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108066864608615&w=2