Описание
Уязвимость функции ssh_command веб-интерфейс для управления серверами Roxy-wi связана с неверной нейтрализация особых элементов в выходных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
Roxy-wi
Версия ПО
до 6.1.1.0 (Roxy-wi)
Тип ПО
Сетевое средство
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,7)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)
Возможные меры по устранению уязвимости
Использование рекомендаций:
https://github.com/hap-wi/roxy-wi/security/advisories/GHSA-mh86-878h-43c9
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 100%
0.91145
Критический
10 Critical
CVSS3
9.7 Critical
CVSS2
Связанные уязвимости
CVSS3: 10
nvd
больше 3 лет назад
Roxy-wi is an open source web interface for managing Haproxy, Nginx, Apache and Keepalived servers. A vulnerability in Roxy-wi allows a remote, unauthenticated attacker to code execution by sending a specially crafted HTTP request to /app/options.py file. This affects Roxy-wi versions before 6.1.1.0. Users are advised to upgrade. There are no known workarounds for this issue.
EPSS
Процентиль: 100%
0.91145
Критический
10 Critical
CVSS3
9.7 Critical
CVSS2