Vulnerabilidad en el archivo lib/ajaxHandlers/ajaxAddTemplate.php en el parámetro POST fileName en rConfig (CVE-2020-10221)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
08/03/2020
Última modificación:
07/11/2025
Descripción
El archivo lib/ajaxHandlers/ajaxAddTemplate.php en rConfig versiones hasta 3.94, permite a atacantes remotos ejecutar comandos arbitrarios de Sistema Operativo por medio de metacaracteres shell en el parámetro POST fileName.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:rconfig:rconfig:*:*:*:*:*:*:*:* | 3.9.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/156687/rConfig-3.93-Authenticated-Remote-Code-Execution.html
- https://cwe.mitre.org/data/definitions/78.html
- https://engindemirbilek.github.io/rconfig-3.93-rce
- https://github.com/EnginDemirbilek/EnginDemirbilek.github.io/blob/master/rconfig-3.93-rce.html
- http://packetstormsecurity.com/files/156687/rConfig-3.93-Authenticated-Remote-Code-Execution.html
- https://cwe.mitre.org/data/definitions/78.html
- https://engindemirbilek.github.io/rconfig-3.93-rce
- https://github.com/EnginDemirbilek/EnginDemirbilek.github.io/blob/master/rconfig-3.93-rce.html
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2020-10221



