Vulnerabilidad en ajaxArchiveFiles.php en rConfig (CVE-2019-19509)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
06/01/2020
Última modificación:
31/01/2023
Descripción
Se descubrió un problema en rConfig versión 3.9.3. Un usuario autenticado remoto puede ejecutar directamente comandos de sistema enviando una petición GET al archivo ajaxArchiveFiles.php porque el parámetro path es pasado a la función exec sin filtrado, lo que puede conllevar a una ejecución de comando.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rconfig:rconfig:3.9.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/156146/rConfig-3.9.3-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/156766/Rconfig-3.x-Chained-Remote-Code-Execution.html
- http://packetstormsecurity.com/files/156950/rConfig-3.9.4-searchField-Remote-Code-Execution.html
- https://github.com/v1k1ngfr
- https://github.com/v1k1ngfr/exploits-rconfig/blob/master/rconfig_CVE-2019-19509.py
- https://raw.githubusercontent.com/v1k1ngfr/exploits/master/rconfig_exploit.py?token=



