从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 标题:Unchecked logrotate settings lead to arbitrary command execution - 严重性:High - 发布者:0xJacky - CVE编号:CVE-2024-49368 - 受影响版本:<=v2.0.0-beta.35 - 修复版本:v2.0.0-beta.36 2. 漏洞细节: - 代码位置:internal/logrotate/logrotate.go - 问题描述: - 当NGINX UI配置logrotate时,它不验证输入并直接将其传递给exec.Command,导致任意命令执行。 - logrotate的cmd命令可以从settings.go中获取并直接传递给exec。 3. PoC(Proof of Concept): - 示例请求: - 响应: 4. 影响: - 远程命令执行 5. 代码示例: - 代码片段展示了logrotate的cmd命令如何被直接传递给exec。 这些信息表明,NGINX UI在处理logrotate配置时存在未检查的输入验证问题,可能导致任意命令执行。