漏洞信息
# N/A
## 漏洞概述
OpenTSDB版本2.4.0及之前存在一个远程代码执行漏洞,该漏洞通过在yrange参数中注入命令来实现。该漏洞利用yrange值写入到/tmp目录下的gnuplot文件中,然后该文件通过mygnuplot.sh shell脚本执行。
## 影响版本
OpenTSDB 2.4.0及之前版本
## 漏洞细节
yrange参数中的值会直接写入到系统临时目录(/tmp)中的一个gnuplot文件内。之后,这个文件会被mygnuplot.sh shell脚本执行。虽然代码(tsd/GraphHandler.java)试图通过阻止使用反引号(`)来防止命令注入,但这不足以防御所有类型的注入攻击。
## 漏洞影响
攻击者可以通过构造恶意的yrange参数值,成功执行任意命令,这可能导致系统被完全控制。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
A remote code execution vulnerability occurs in OpenTSDB through 2.4.0 via command injection in the yrange parameter. The yrange value is written to a gnuplot file in the /tmp directory. This file is then executed via the mygnuplot.sh shell script. (tsd/GraphHandler.java attempted to prevent command injections by blocking backticks but this is insufficient.)
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
OpenTSDB 操作系统命令注入漏洞
漏洞描述信息
OpenTSDB是一套开源的、可扩展的分布式时间序列数据库。 OpenTSDB through 2.4.0版本存在操作系统命令注入漏洞,该漏洞源于远程代码执行漏洞通过yrange参数中的命令注入,yrange值被写入tmp目录中的gnuplot文件中。然后通过mygnupload .sh shell脚本执行该文件。
CVSS信息
N/A
漏洞类别
授权问题