漏洞信息详情
Clam Anti-Virus ClamAV本地任意命令执行漏洞
漏洞简介
Clam Antivirus (clamav)是一款基于UNIX的病毒扫描程序。 ClamAV在部分配置下存在安全问题,本地攻击者可以利用这个漏洞以Root权限在系统上执行任意命令。 当\'\'clamav.conf\'\'配置文件中包含\'\'VirusEvent\'\'(默认不开启),防病毒软件使用了\'\'Dazuko\'\'模块时,发现病毒时,在命令字符串中\\%v和\\%f会被病毒名及受感染文件名代替,但是代码没有过滤一些Shell字符如\";\"或\",因此如果建立一个名为\" ; chmod 777 etc\"的文件并加入病毒,可导致以root权限执行任意命令。
漏洞公告
厂商补丁: ClamAV ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.clamav.net/
参考网址
来源: XF 名称: clamantivirus-virusevent-gain-privileges(15692) 链接:http://xforce.iss.net/xforce/xfdb/15692 来源: BID 名称: 10007 链接:http://www.securityfocus.com/bid/10007 来源: GENTOO 名称: GLSA-200405-03 链接:http://security.gentoo.org/glsa/glsa-200405-03.xml 来源: SECUNIA 名称: 11253 链接:http://secunia.com/advisories/11253 来源: BUGTRAQ 名称: 20040330 clamd - NEVER use "%f" in your "VirusEvent" 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108066864608615&w=2
受影响实体
- Clam_anti-Virus Clamav:0.68.1<!--2000-1-1-->
- Clam_anti-Virus Clamav:0.68<!--2000-1-1-->
- Clam_anti-Virus Clamav:0.65<!--2000-1-1-->
- Clam_anti-Virus Clamav:0.67<!--2000-1-1-->
- Clam_anti-Virus Clamav:0.54<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...