Vulnerabilidad en la funcionalidad "TestEmail" de Reolink (CVE-2019-11001)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
08/04/2019
Última modificación:
06/11/2025
Descripción
En los dispositivos Reolink RLC-410W, C1 Pro, C2 Pro, RLC-422W y RLC-511W hasta la versión 1.0.227, un administrador autenticado puede usar la funcionalidad "TestEmail" para inyectar y ejecutar comandos del Sistema Operativo como root, como es demostrado por los metacaracteres shell en el campo addr1.
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:reolink:rlc-410w_firmware:*:*:*:*:*:*:*:* | 1.0.227 (incluyendo) | |
| cpe:2.3:h:reolink:rlc-410w:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:reolink:c1_pro_firmware:*:*:*:*:*:*:*:* | 1.0.227 (incluyendo) | |
| cpe:2.3:h:reolink:c1_pro:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:reolink:c2_pro_firmware:*:*:*:*:*:*:*:* | 1.0.227 (incluyendo) | |
| cpe:2.3:h:reolink:c2_pro:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:reolink:rlc-422w_firmware:*:*:*:*:*:*:*:* | 1.0.227 (incluyendo) | |
| cpe:2.3:h:reolink:rlc-422w:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:reolink:rlc-511w_firmware:*:*:*:*:*:*:*:* | 1.0.227 (incluyendo) | |
| cpe:2.3:h:reolink:rlc-511w:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/mcw0/PoC/blob/master/Reolink-IPC-RCE.py
- https://www.vdoo.com/blog/working-with-the-community-%E2%80%93-significant-vulnerabilities-in-reolink-cameras/
- https://github.com/mcw0/PoC/blob/master/Reolink-IPC-RCE.py
- https://www.vdoo.com/blog/working-with-the-community-%E2%80%93-significant-vulnerabilities-in-reolink-cameras/
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2019-11001



