Vulnerabilidad en PRTG Network Monitor (CVE-2018-19204)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
12/11/2018
Última modificación:
29/06/2021
Descripción
PRTG Network Monitor en versiones anteriores a la 18.3.44.2054 permite que un atacante autenticado remoto (con privilegios de lectura-escritura) ejecute código arbitrario y comandos del sistema operativo con privilegios del sistema. Al crear un Sensor Avanzado HTTP, la entrada del usuario en el parámetro POST "proxyport_" se gestiona de manera incorrecta. El atacante puede manipular una petición HTTP y sobrescribir el parámetro "writeresult" de la línea de comandos para HttpAdvancedSensor.exe para almacenar datos arbitrarios en un lugar arbitrario del sistema de archivos. Por ejemplo, el atacante puede crear un archivo ejecutable en el directorio \Custom Sensors\EXE y ejecutarlo creando EXE/Script Sensor.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:paessler:prtg_network_monitor:*:*:*:*:*:*:*:* | 18.3.44.2054 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



