Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01913

Опубликовано: 12 янв. 2023
Источник: fstec
CVSS3: 7.2
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость веб-интерфейса межсетевого экрана Barracuda CloudGen WAN связана с недостаточной защитой структуры веб-страницы при обработке конечной точки /ajax/update_certificate. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды путем отправки специально созданных HTTP-запросов

Вендор

Barracuda Networks, Inc.

Наименование ПО

Barracuda CloudGen WAN

Версия ПО

до 8.3.1 Hotfix 1089 (Barracuda CloudGen WAN)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://campus.barracuda.com/product/cloudgenwan/doc/96024723/release-notes-8-3-1/
https://sec-consult.com/vulnerability-lab/advisory/os-command-injection-in-barracuda-cloudgen-wan/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04845
Низкий

7.2 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
почти 3 года назад

On Barracuda CloudGen WAN Private Edge Gateway devices before 8 webui-sdwan-1089-8.3.1-174141891, an OS command injection vulnerability exists in /ajax/update_certificate - a crafted HTTP request allows an authenticated attacker to execute arbitrary commands. For example, a name field can contain :password and a password field can contain shell metacharacters.

CVSS3: 7.2
github
почти 3 года назад

On Barracuda CloudGen WAN Private Edge Gateway devices before 8 webui-sdwan-1089-8.3.1-174141891, an OS command injection vulnerability exists in /ajax/update_certificate - a crafted HTTP request allows an authenticated attacker to execute arbitrary commands. For example, a name field can contain :password and a password field can contain shell metacharacters.

EPSS

Процентиль: 89%
0.04845
Низкий

7.2 High

CVSS3

8.5 High

CVSS2