Vulnerabilidad en Xplico (CVE-2017-16666)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
05/01/2018
Última modificación:
03/10/2019
Descripción
Xplico en versiones anteriores a la 1.2.1 permite que usuarios autenticados remotos ejecuten comandos mediante metacaracteres shell en nombre de un archivo PCAP subido. NOTA: este problema puede ser explotado sin autenticación aprovechando la característica de registro de usuarios.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:xplico:xplico:*:*:*:*:*:*:*:* | 1.2.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blog.securityonion.net/2017/11/security-advisory-for-xplico-120.html
- http://packetstormsecurity.com/files/145639/Xplico-Remote-Code-Execution.html
- http://www.rapid7.com/db/modules/exploit/linux/http/xplico_exec
- https://pentest.blog/advisory-xplico-unauthenticated-remote-code-execution-cve-2017-16666/
- https://www.exploit-db.com/exploits/43430/
- https://www.xplico.org/archives/1538



