Verlihub创建不安全文件及远程代码执行漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 32889,32420 CVE(CAN) ID: CVE-2008-5705,CVE-2008-5706 Verlihub是运行在Linux操作系统上的Direct Connect协议服务器。 Verlihub没有正确地过滤通过trigger机制传送给shell的用户输入,此外Verlihub守护程序还可能配置为以root用户权限运行,这就允许连接到hub的用户通过提交恶意请求执行任意命令,或允许本地攻击者通过对/tmp/trigger.tmp临时文件的符号链接攻击覆盖任意文件。以下是src/ctrigger.cpp文件的cTrigger::DoIt()函数中的有漏洞代码段: 106 string command(buf); 107 filename = server.mConfigBaseDir; 108 filename.append(&quot;/tmp/trigger.tmp&quot;); 109 command.append(&quot; &gt; &quot;); 110 command.append(filename); 111 cout &lt;&lt; command &lt;&lt; endl; 112 system(command.c_str()); Verlihub Project Verlihub &lt;= 0.9.8d-RC2 厂商补丁: Verlihub Project ---------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href=http://www.verlihub-project.org target=_blank rel=external nofollow>http://www.verlihub-project.org</a>

0%
暂无可用Exp或PoC
当前有0条受影响产品信息