Vulnerabilidad en una petición GET en el archivo ajaxServerSettingsChk.php (CVE-2019-16662)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
28/10/2019
Última modificación:
29/10/2019
Descripción
Se descubrió un problema en rConfig versión 3.9.2. Un atacante puede ejecutar directamente comandos del sistema mediante el envío de una petición GET en el archivo ajaxServerSettingsChk.php porque el parámetro rootUname es pasado a la función exec sin filtrado, lo que puede conllevar a una ejecución de comando.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:rconfig:rconfig:3.9.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/154999/rConfig-3.9.2-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/155186/rConfig-3.9.2-Command-Injection.html
- https://drive.google.com/file/d/1bTpTn4-alJ8qGCEATLq-oVM6HbhE65iY/view?usp=sharing
- https://drive.google.com/open?id=1OXI5cNuwWqc6y-7BgNCfYHgFPK2cpvnu
- https://gist.github.com/mhaskar/ceb65fa4ca57c3cdccc1edfe2390902e
- https://rconfig.com/download
- https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/