Podatność CVE-2021-41282


Publikacja: 2022-03-01   Modyfikacja: 2022-03-02

Opis:
diag_routes.php in pfSense 2.5.2 allows sed data injection. Authenticated users are intended to be able to view data about the routes set in the firewall. The data is retrieved by executing the netstat utility, and then its output is parsed via the sed utility. Although the common protection mechanisms against command injection (i.e., the usage of the escapeshellarg function for the arguments) are used, it is still possible to inject sed-specific code and write an arbitrary file in an arbitrary location.

W naszej bazie, znaleźliśmy następujące noty dla tego CVE:
Tytuł
Autor
Data
High
pfSense 2.5.2 Shell Upload
Abdel Adim Oisfi
04.03.2022

Typ:

CWE-94

(Improper Control of Generation of Code ('Code Injection'))

CVSS2 => (AV:N/AC:L/Au:S/C:C/I:C/A:C)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
9/10
10/10
8/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Jednorazowa
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Pełny
Pełny
Pełny
Affected software
Pfsense -> Pfsense 

 Referencje:
https://www.shielder.it/advisories/pfsense-remote-command-execution/
https://docs.netgate.com/pfsense/en/latest/releases/22-01_2-6-0.html
https://www.shielder.it/advisories/
http://packetstormsecurity.com/files/166208/pfSense-2.5.2-Shell-Upload.html

Copyright 2024, cxsecurity.com

 

Back to Top