Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-04285

Опубликовано: 06 июл. 2022
Источник: fstec
CVSS3: 10
CVSS2: 9.7
EPSS Критический

Описание

Уязвимость функции ssh_command веб-интерфейс для управления серверами Roxy-wi связана с неверной нейтрализация особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Roxy-wi

Версия ПО

до 6.1.1.0 (Roxy-wi)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,7)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/hap-wi/roxy-wi/security/advisories/GHSA-mh86-878h-43c9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.91145
Критический

10 Critical

CVSS3

9.7 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
больше 3 лет назад

Roxy-wi is an open source web interface for managing Haproxy, Nginx, Apache and Keepalived servers. A vulnerability in Roxy-wi allows a remote, unauthenticated attacker to code execution by sending a specially crafted HTTP request to /app/options.py file. This affects Roxy-wi versions before 6.1.1.0. Users are advised to upgrade. There are no known workarounds for this issue.

EPSS

Процентиль: 100%
0.91145
Критический

10 Critical

CVSS3

9.7 Critical

CVSS2