Vulnerabilidad en Narcissus (CVE-2012-10033)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
05/08/2025
Última modificación:
06/08/2025
Descripción
Narcissus es vulnerable a la ejecución remota de código debido a un manejo incorrecto de la entrada en su flujo de trabajo de configuración de imágenes. En concreto, el script backend.php no depura el parámetro release antes de pasarlo a la función configure_image(). Esta función invoca la función passthru() de PHP con la entrada no depurada, lo que permite a los atacantes inyectar comandos arbitrarios del sistema. La explotación se produce mediante una solicitud POST manipulada, lo que provoca la ejecución del comando en el contexto del servidor web.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Referencias a soluciones, herramientas e información
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/narcissus_backend_exec.rb
- https://web.archive.org/web/20101127002623/https://narcissus.angstrom-distribution.org/
- https://www.exploit-db.com/exploits/22709
- https://www.exploit-db.com/exploits/22856
- https://www.vulncheck.com/advisories/narcissus-image-config-command-injection
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/webapp/narcissus_backend_exec.rb
- https://www.exploit-db.com/exploits/22709
- https://www.exploit-db.com/exploits/22856



