关联漏洞
标题:python-gnupg 输入验证错误漏洞 (CVE-2019-6690)Description:python-gnupg是一款用于处理与GnuPG交互的Python接口的软件包,它包括秘钥文件生成、秘钥导出和导入等功能。 python-gnupg 0.4.3版本中存在输入验证错误漏洞,该漏洞源于程序没有正确地过滤用户提交的输入。远程攻击者可利用该漏洞在受影响应用程序的上下文中注入并执行任意代码,访问或修改数据。
Description
It is a simple PoC of Improper Input Validation in python-gnupg 0.4.3 (CVE-2019-6690).
介绍
# Summary
It is a simple PoC of Improper Input Validation in python-gnupg 0.4.3 (CVE-2019-6690).
# Vulnerable
* python python-gnupg 0.4.3
* python python-gnupg 0.3.6
* python python-gnupg 0.3.5
* python python-gnupg 0.3.4
# Mitigation
Users should upgrade to 0.4.4
# Test Environment
## Docker Image
* docker pull avfisherdocker/python-gnupg0.4.3:CVE-2019-6690
* docker run -d -p 5000:5000 avfisherdocker/python-gnupg0.4.3:CVE-2019-6690
# Proof of Concepts
1. `apt install libmojolicious-perl`
2. `git clone https://github.com/brianwrf/CVE-2019-6690`
3. `cd CVE-2019-6690`
4. `perl exploit.pl <ip> <port>`
# Reference
* <https://github.com/stigtsp/CVE-2019-6690-python-gnupg-vulnerability>
* <https://seclists.org/bugtraq/2019/Jan/41>
* <https://www.securityfocus.com/bid/106756>
文件快照
[4.0K] /data/pocs/2756a432571e49206b15556987d2993ce3815d0b
├── [4.0K] env
│ └── [ 400] Dockerfile
├── [1.0K] exploit.pl
└── [ 793] README.md
1 directory, 3 files
备注
1. 建议优先通过来源进行访问。
2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →