首页 -> 安全研究

安全研究

安全漏洞
Clam Anti-Virus ClamAV本地任意命令执行漏洞

发布日期:2004-03-30
更新日期:2004-04-05

受影响系统:
ClamAV ClamAV 0.68-1
ClamAV ClamAV 0.68
ClamAV ClamAV 0.67
ClamAV ClamAV 0.65
ClamAV ClamAV 0.60
ClamAV ClamAV 0.54
ClamAV ClamAV 0.53
ClamAV ClamAV 0.52
ClamAV ClamAV 0.51
描述:
BUGTRAQ  ID: 10007
CVE(CAN) ID: CVE-2004-1876

Clam Antivirus (clamav)是一款基于UNIX的病毒扫描程序。

ClamAV在部分配置下存在安全问题,本地攻击者可以利用这个漏洞以Root权限在系统上执行任意命令。

当'clamav.conf'配置文件中包含'VirusEvent'(默认不开启),防病毒软件使用了'Dazuko'模块时,发现病毒时,在命令字符串中%v和%f会被病毒名及受感染文件名代替,但是代码没有过滤一些Shell字符如";"或",因此如果建立一个名为" ; chmod 777 etc"的文件并加入病毒,可导致以root权限执行任意命令。

<*来源:l0om (l0om@excluded.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108066864608615&w=2
*>

建议:
厂商补丁:

ClamAV
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.clamav.net/

浏览次数:2975
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障