漏洞信息详情
osquery 命令注入漏洞
漏洞简介
osquery是一款由SQL驱动的操作系统检测、监视和分析框架。
osquery 4.6.0之前版本存在命令注入漏洞,该漏洞源于通过使用sqlite的附加谓词,具有osquery管理访问权限的人可以对磁盘上的任意sqlite数据库进行读写。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/osquery/osquery/commit/c3f9a3dae22d43ed3b4f6a403cbf89da4cba7c3c
参考网址
来源:MISC
链接:https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/SQLite%20Injection.md#remote-command-execution-using-sqlite-command---load_extension
来源:MISC
链接:https://github.com/osquery/osquery/commit/c3f9a3dae22d43ed3b4f6a403cbf89da4cba7c3c
来源:MISC
链接:https://github.com/osquery/osquery/releases/tag/4.6.0
来源:CONFIRM
链接:https://github.com/osquery/osquery/security/advisories/GHSA-4g56-2482-x7q8
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-26273
受影响实体
暂无
补丁
- osquery 命令注入漏洞的修复措施<!--2020-12-15-->
还没有评论,来说两句吧...