CVE-2007-2055 (CNNVD-200704-598)

HIGH
中文标题:
AFFLIB多个Shell元字符注入漏洞
英文标题:
AFFLIB 2.2.8 and earlier allows attackers to execute arbitrary commands via shell metacharacters inv...
CVSS分数: 7.5
发布时间: 2007-04-30 22:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

AFFLIB是用于操作高级取证格式(AFF)文件的开源函数库。 AFFLIB的一些popen()调用未经验证或转义便使用了用户提供的命令行参数,本地攻击者可能利用这些漏洞提升权限。 具体漏洞如下: * 解压调用Shell命令注入 * 文件:tools/afconvert.cpp 行数:245 & 255 popen()调用未经验证或转义便使用了一个命令行参数,如果这个命令或这个函数接受了不可信任来源的参数,就可能导致执行任意命令。240-257行说明了这个问题: /* Check to see if it is a gzip file... */ if(probe_gzip(infile) & & yesno("infile looks like a gzip file","Uncompress it","Uncompressing")){ /* Open with a subprocess. We will need to use zlib when we move to Windows. */ char buf[256]; sprintf(buf,"gzcat %s",infile); a_in = af_popen(buf,"r"); } /* Check to see if it is a bzip2 file... */ if(!a_in & & probe_bzip2(infile) & & yesno("infile looks like a bzip2 file","Uncompress it","Uncompressing")){ /* Open with a subprocess. We will need to use bzip2zlib when we move to Windows. */ char buf[256]; sprintf(buf,"bzcat %s",infile); a_in = af_popen(buf,"r"); } char buf[256]; sprintf(buf,"gzcat %s",infile); a_in = af_popen(buf,"r"); 由于af_popen()最终使用了popen()系统调用,且infile直接来自于命令行参数,因此攻击者能够控制输入的话就可以注入特殊的命令行字符。 * 未使用的get_parameter函数Shell命令注入 * 文件:aimage/ident.cpp 行数:190 popen()调用未经验证或转义便使用了一个命令行参数,如果get_parameter函数接受了不可信任来源的参数,就可能导致执行任意命令。但目前这个函数未被使用。

英文描述:

AFFLIB 2.2.8 and earlier allows attackers to execute arbitrary commands via shell metacharacters involving (1) certain command line parameters in tools/afconvert.cpp and (2) arguments to the get_parameter function in aimage/ident.cpp. NOTE: it is unknown if the get_parameter vector (2) is ever called.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
afflib afflib * - - cpe:2.3:a:afflib:afflib:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
无标题 x_refsource_MISC
cve.org
访问
20070427 AFFLIB(TM): Multiple Shell Metacharacter Injections mailing-list
cve.org
访问
afflib-multiple-command-execution(33964) vdb-entry
cve.org
访问
2656 third-party-advisory
cve.org
访问
35608 vdb-entry
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2007-04-30 22:00:00
修改时间:
2024-08-07 13:23:50
创建时间:
2025-11-11 15:32:43
更新时间:
2025-11-11 15:49:17
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-2055 2025-11-11 15:17:51 2025-11-11 07:32:43
NVD nvd_CVE-2007-2055 2025-11-11 14:52:10 2025-11-11 07:41:29
CNNVD cnnvd_CNNVD-200704-598 2025-11-11 15:08:56 2025-11-11 07:49:17
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:17
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200704-598; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200704-598
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:29
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']