漏洞信息
# N/A
## 漏洞概述
在Exhibitor Web UI的版本1.0.9到1.7.1中,Config编辑器存在一个可利用的命令注入漏洞。攻击者可以通过插入被反引号或$()包围的任意Shell命令,并在Exhibitor启动ZooKeeper时执行这些命令,以运行Exhibitor进程的用户身份执行任意命令。
## 影响版本
- Exhibitor Web UI 1.0.9至1.7.1
## 漏洞细节
攻击者可以在Config编辑器中插入被反引号(`)或$()包围的任意Shell命令。当Exhibitor进程启动ZooKeeper时,这些命令将被执行。
## 漏洞影响
攻击者能够以运行Exhibitor进程的用户身份执行任意命令,这可能会导致系统被完全控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
An exploitable command injection vulnerability exists in the Config editor of the Exhibitor Web UI versions 1.0.9 to 1.7.1. Arbitrary shell commands surrounded by backticks or $() can be inserted into the editor and will be executed by the Exhibitor process when it launches ZooKeeper. An attacker can execute any command as the user running the Exhibitor process.
CVSS信息
N/A
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
Exhibitor 操作系统命令注入漏洞
漏洞描述信息
Exhibitor是一款用于ZooKeeper的协同处理实例监视、备份/恢复、清理和可视化的程序。 Exhibitor 1.0.9版本至1.7.1版本中的Config编辑器存在操作系统命令注入漏洞。攻击者可利用该漏洞执行任意命令。
CVSS信息
N/A
漏洞类别
授权问题