CVE-2002-0382 (CNNVD-200206-052)
中文标题:
XChat DNS命令字符过滤不当导致执行任意命令漏洞
英文标题:
XChat IRC client allows remote attackers to execute arbitrary commands via a /dns command on a host ...
漏洞描述
中文描述:
xchat是一款免费开放源代码的IRC客户端,可运行在Unix、Linux和Microsoft Windows平台下。 xchat对来自IRC服务器上的响应没有正确过滤,可导致任意命令在运行xchat客户端系统上执行。 问题存在于/dns命令处理上,/dsn要解析某人的主机,需要发送"/dns some_nick"命令再执行"%s %s",xchat通过commond/outbound.c文件中1474行的cmd_dns()函数处理执行"%s %s": { sprintf (tbuf, "/exec %s %s", prefs.dnsprogram, nick); handle_command (tbuf, sess, 0, 0); } 而在cmd_exec()函数1863行存在如下代码: execl ("/bin/sh", "sh", "-c", cmd, 0); 在执行cmd命令时没有过滤任意字符,可使服务器通过在DNS响应上追加";DISPLAY=localhost:0.0;xterm" 等命令,当命令传递给execl的时候,就会变成"host;DISPLAY=localhost:0.0;xterm"传送给xchat端,而导致此命令在xchat端上执行。 要利用此漏洞需要两个条件: * 你必须控制服务器进行响应。 * 客户端必须运行/dns命令。
英文描述:
XChat IRC client allows remote attackers to execute arbitrary commands via a /dns command on a host whose DNS reverse lookup contains shell metacharacters.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| xchat | xchat | * | - | - |
cpe:2.3:a:xchat:xchat:*:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
cve.org
CVSS评分详情
AV:N/AC:L/Au:N/C:P/I:P/A:P
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2002-0382 |
2025-11-11 15:17:23 | 2025-11-11 07:32:15 |
| NVD | nvd_CVE-2002-0382 |
2025-11-11 14:50:27 | 2025-11-11 07:41:01 |
| CNNVD | cnnvd_CNNVD-200206-052 |
2025-11-11 15:08:40 | 2025-11-11 07:48:48 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 授权问题
- cnnvd_id: 未提取 -> CNNVD-200206-052
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
- cvss_score: 未提取 -> 7.5
- cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
- cvss_version: NOT_EXTRACTED -> 2.0
- affected_products_count: 0 -> 1
- data_sources: ['cve'] -> ['cve', 'nvd']