# N/A
## 漏洞概述
Roundcube Webmail 1.4.4之前的版本中的rcube_image.php文件存在漏洞,攻击者可以通过在`im_convert_path`或`im_identify_path`配置设置中使用shell元字符来执行任意代码。
## 影响版本
- Roundcube Webmail 1.4.4 之前的版本
## 漏洞细节
攻击者可以通过在`im_convert_path`或`im_identify_path`配置设置中插入shell元字符来执行任意代码。这些配置设置未被妥善处理,导致潜在的代码执行漏洞。
## 漏洞影响
此漏洞允许攻击者执行任意代码,可能进一步导致服务器被完全控制,数据泄露或其他严重安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2020-12641: Command Injection via “_im_convert_path” Parameter in Roundcube Webmail | https://github.com/mbadanoiu/CVE-2020-12641 | POC详情 |
2 | MAL-004: Command Injection Bypass for CVE-2020-12641 in Roundcube Webmail | https://github.com/mbadanoiu/MAL-004 | POC详情 |
3 | Roundcube Webmail before 1.4.4 contains a command injection caused by shell metacharacters in configuration settings for im_convert_path or im_identify_path, letting attackers execute arbitrary code, exploit requires attacker to control configuration settings. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-12641.yaml | POC详情 |
暂无评论