Vulnerabilidad en el Backup Listing Endpoint de schedule/backup en una sesión FTP en .bash_logout en Vesta Control Panel (VestaCP) (CVE-2020-10808)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
22/03/2020
Última modificación:
03/02/2023
Descripción
Vesta Control Panel (VestaCP) versiones hasta 0.9.8-26, permite la inyección de comandos por medio del Backup Listing Endpoint de schedule/backup. El atacante debe ser capaz de crear un nombre de archivo diseñado en el servidor, como es demostrado mediante una sesión FTP que renombra .bash_logout a una subcadena .bash_logout' seguido por metacaracteres de shell.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:vestacp:vesta_control_panel:*:*:*:*:*:*:*:* | 0.9.8-26 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/157111/Vesta-Control-Panel-Authenticated-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/157219/Vesta-Control-Panel-Authenticated-Remote-Code-Execution.html
- https://forum.vestacp.com/viewforum.php?f=25
- https://github.com/rapid7/metasploit-framework/pull/13094
- https://pentest.blog/vesta-control-panel-second-order-remote-code-execution-0day-step-by-step-analysis/