Vulnerabilidad en Spreecommerce (CVE-2011-10026)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
20/08/2025
Última modificación:
24/09/2025
Descripción
Las versiones de Spreecommerce anteriores a la 0.50.x contienen una vulnerabilidad de ejecución remota de comandos en la función de búsqueda de la API. Una depuración de entrada incorrecta permite a los atacantes inyectar comandos de shell arbitrarios mediante el parámetro search[instance_eval], que se invoca dinámicamente mediante el método send de Ruby. Esta vulnerabilidad permite a atacantes no autenticados ejecutar comandos en el servidor.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:spreecommerce:spree:*:*:*:*:*:*:*:* | 0.50.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/spree
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/multi/http/spree_searchlogic_exec.rb
- https://web.archive.org/web/20111120023342/http://spreecommerce.com/blog/2011/04/19/security-fixes
- https://www.exploit-db.com/exploits/17199
- https://www.vulncheck.com/advisories/spreecommerce-api-rce



