watchbog再升级,企业黄金修补期不断缩小,或面临蠕虫和恶意攻击( 三 )

其中使用了401HTTP 认证 , 并且存在admin:admin123的弱密码 , 因此只要对createrepo或mergerepo这两个字段进行命令注入 , 即可完成攻击 。

通过对比漏洞修复前后的相关代码 , 其主要修改集中在yum/internal/task/CommandLineExecutor.java  这个文件 。

在原有逻辑中 , 将直接把用户提交的命令进行执行 , 而修复方案即是增加了一个过滤函数getCleanCommand 。

该函数将判断即将执行命令的文件路径和是否处于白名单内 , 否则将拒绝执行 。

CVE_2019_5475生命周期回顾