Podatność CVE-2020-10808


Publikacja: 2020-03-22

Opis:
Vesta Control Panel (VestaCP) through 0.9.8-26 allows Command Injection via the schedule/backup Backup Listing Endpoint. The attacker must be able to create a crafted filename on the server, as demonstrated by an FTP session that renames .bash_logout to a .bash_logout' substring followed by shell metacharacters.

Typ:

CWE-78

(Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') )

CVSS2 => (AV:N/AC:L/Au:S/C:C/I:C/A:C)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
9/10
10/10
8/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Jednorazowa
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Pełny
Pełny
Pełny
Affected software
Vestacp -> Vesta control panel 

 Referencje:
https://forum.vestacp.com/viewforum.php?f=25
https://github.com/rapid7/metasploit-framework/pull/13094
https://pentest.blog/vesta-control-panel-second-order-remote-code-execution-0day-step-by-step-analysis/

Copyright 2024, cxsecurity.com

 

Back to Top