Vulnerabilidad en WAN Emulator v2.3 (CVE-2012-10041)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
08/08/2025
Última modificación:
08/08/2025
Descripción
WAN Emulator v2.3 contiene dos vulnerabilidades de ejecución de comandos no autenticados. El script result.php invoca shell_exec() con una entrada sin depurar del parámetro POST de la computadora, lo que permite a atacantes remotos ejecutar comandos arbitrarios como el usuario www-data. El sistema también incluye un binario SUID-root llamado dosu, vulnerable a la inyección de comandos a través de su primer argumento. Un atacante puede explotar ambas vulnerabilidades consecutivamente para lograr la ejecución completa de código remoto y escalar privilegios a root.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Referencias a soluciones, herramientas e información
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/wanem_exec.rb
- https://sourceforge.net/projects/wanem/
- https://www.exploit-db.com/exploits/21190
- https://www.vulncheck.com/advisories/wan-emulator-command-execution
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/wanem_exec.rb
- https://www.exploit-db.com/exploits/21190



