漏洞信息
# N/A
## 概述
Supervisor的XML-RPC服务器在某些版本中存在漏洞,允许经过身份验证的远程用户通过精心构造的XML-RPC请求执行任意命令。
## 影响版本
- 3.0.1之前的版本
- 3.1.x系列中3.1.4之前的所有版本
- 3.2.x系列中3.2.4之前的所有版本
- 3.3.x系列中3.3.3之前的所有版本
## 细节
漏洞与嵌套的supervisord命名空间查找有关,恶意用户可以通过发送特定的XML-RPC请求来执行任意命令。
## 影响
经过身份验证的远程用户可利用此漏洞执行任意命令,可能导致系统被完全控制或遭受其他形式的恶意攻击。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The XML-RPC server in supervisor before 3.0.1, 3.1.x before 3.1.4, 3.2.x before 3.2.4, and 3.3.x before 3.3.3 allows remote authenticated users to execute arbitrary commands via a crafted XML-RPC request, related to nested supervisord namespace lookups.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Supervisor XML-RPC服务器安全漏洞
漏洞描述信息
Supervisor是一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。以下版本受到影响:supervisor 3.0.1之前的版本,3.1.4之前的3.1.x版本,3.2.4之前的3.2.x版本,3.3.3之前的3.3.x版本。
CVSS信息
N/A
漏洞类别
授权问题