Vulnerabilidad en en la función all_ip_list en Open-AudIT. (CVE-2020-12078)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
28/04/2020
Última modificación:
21/07/2021
Descripción
Se descubrió un problema en Open-AudIT versión 3.3.1. Hay una inyección de metacaracteres de shell por medio de atributos en un URI open-audit/configuration/. Un atacante puede explotar esto al agregar una dirección IP excluida en la configuración de descubrimiento global (llamada internamente exclude_ip). Este valor exclude_ip es pasado a la función exec en el archivo discoveries_helper.php (dentro de la función all_ip_list) sin ser filtrado, lo que significa que el atacante puede proporcionar una carga útil en lugar de una dirección IP válida.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:opmantek:open-audit:3.3.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/157477/Open-AudIT-Professional-3.3.1-Remote-Code-Execution.html
- https://gist.github.com/mhaskar/dca62d0f0facc13f6364b8ed88d5a7fd
- https://github.com/Opmantek/open-audit/commit/6ffc7f9032c55eaa1c37cf5e070809b7211c7e9a
- https://shells.systems/open-audit-v3-3-1-remote-command-execution-cve-2020-12078/