# N/A
## 漏洞概述
OpenTSDB版本2.4.0及之前存在一个远程代码执行漏洞,该漏洞通过在yrange参数中注入命令来实现。该漏洞利用yrange值写入到/tmp目录下的gnuplot文件中,然后该文件通过mygnuplot.sh shell脚本执行。
## 影响版本
OpenTSDB 2.4.0及之前版本
## 漏洞细节
yrange参数中的值会直接写入到系统临时目录(/tmp)中的一个gnuplot文件内。之后,这个文件会被mygnuplot.sh shell脚本执行。虽然代码(tsd/GraphHandler.java)试图通过阻止使用反引号(`)来防止命令注入,但这不足以防御所有类型的注入攻击。
## 漏洞影响
攻击者可以通过构造恶意的yrange参数值,成功执行任意命令,这可能导致系统被完全控制。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | A remote code execution vulnerability occurs in OpenTSDB through 2.4.0 via command injection in the yrange parameter. | https://github.com/glowbase/CVE-2020-35476 | POC详情 |
2 | OpenTSDB 2.4.0 and earlier is susceptible to remote code execution via the yrange parameter written to a gnuplot file in the /tmp directory. An attacker can execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system without entering necessary credentials. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2020/CVE-2020-35476.yaml | POC详情 |
3 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%BC%8F%E6%B4%9E/OpenTSDB%20%E5%91%BD%E4%BB%A4%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2020-35476.md | POC详情 |
4 | https://github.com/vulhub/vulhub/blob/master/opentsdb/CVE-2020-35476/README.md | POC详情 |
暂无评论