Vulnerabilidad en el archivo web.py en una consulta a la API (endpoint /service/v1/createUser) en Ruckus (CVE-2020-26878)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
26/10/2020
Última modificación:
21/07/2021
Descripción
Ruckus versiones hasta 1.5.1.0.21, está afectado por una inyección de comandos remota. Un usuario autenticado puede enviar una consulta a la API (endpoint /service/v1/createUser), inyectando comandos arbitrarios que serán ejecutados como usuario root por medio del archivo web.py
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:commscope:ruckus_vriot:*:*:*:*:*:*:*:* | 1.5.1.0.21 (incluyendo) | |
cpe:2.3:h:commscope:ruckus_iot_module:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página