Vulnerabilidad en el campo PU-Hostname del diálogo de Configuración TCP/IP en Rittal CMC PU III Web management (CVE-2021-40222)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
09/09/2021
Última modificación:
22/09/2021
Descripción
Rittal CMC PU III Web management Versión afectada: V3.11.00_2. Versión corregida: V3.17.10 está afectada por una vulnerabilidad de ejecución de código remota. Es posible introducir código shell para crear un shell inverso en el campo PU-Hostname del diálogo de Configuración TCP/IP. La aplicación web no sanea la entrada del usuario en la página de configuración de la red TCP/IP. Esto permite al atacante inyectar comandos como root en el dispositivo que serán ejecutados una vez recibidos los datos
Impacto
Puntuación base 3.x
7.20
Gravedad 3.x
ALTA
Puntuación base 2.0
9.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:rittal:cmc_pu_iii_7030.000_firmware:*:*:*:*:*:*:*:* | 3.11.00_2 (incluyendo) | 3.17.10 (excluyendo) |
| cpe:2.3:h:rittal:cmc_pu_iii_7030.000:3.00:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



