Vulnerabilidad en Nginx-UI (CVE-2024-22198)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-77
Neutralización incorrecta de elementos especiales usados en un comando (Inyección de comando)
Fecha de publicación:
11/01/2024
Última modificación:
18/01/2024
Descripción
Nginx-UI es una interfaz web para administrar configuraciones de Nginx. Es vulnerable a la ejecución de comandos arbitrarios al abusar de los ajustes de configuración. La página `Home > Preferences` expone una lista de configuraciones del sistema como `Run Mode`, `Jwt Secret`, `Node Secret` y `Terminal Start Command`. Si bien la interfaz de usuario no permite a los usuarios modificar la configuración del "Terminal Start Command", es posible hacerlo enviando una solicitud a la API. Este problema puede provocar la ejecución remota de código autenticado, escalada de privilegios y divulgación de información. Esta vulnerabilidad ha sido parcheada en la versión 2.0.0.beta.9.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:nginxui:nginx_ui:*:*:*:*:*:*:*:* | 2.0.0 (excluyendo) | |
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta4:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta4_patch:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta5:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta5_patch:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6_patch:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta6_patch2:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta7:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta8:*:*:*:*:*:* | ||
cpe:2.3:a:nginxui:nginx_ui:2.0.0:beta8_patch:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53885e/api/system/settings.go#L18
- https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53885e/api/terminal/pty.go#L11
- https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53885e/internal/pty/pipeline.go#L29
- https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53885e/router/middleware.go#L45
- https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53885e/settings/server.go#L12
- https://github.com/0xJacky/nginx-ui/commit/827e76c46e63c52114a62a899f61313039c754e3
- https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-8r25-68wm-jw35