Описание
Уязвимость программного обеспечения для создания беспроводных маршрутизаторов на базе Debian RaspAP связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с помощью специально сформированного POST-запроса с параметром cfg_id
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
RaspAP
Версия ПО
от 2.8.0 до 2.9.2 включительно (RaspAP)
Тип ПО
ПО программно-аппаратного средства
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux -
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству.
Статус уязвимости
Потенциальная уязвимость
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 99%
0.7635
Высокий
8.8 High
CVSS3
10 Critical
CVSS2
Связанные уязвимости
CVSS3: 8.8
nvd
больше 2 лет назад
A Command injection vulnerability in RaspAP 2.8.0 thru 2.9.2 allows an authenticated attacker to execute arbitrary OS commands as root via the "entity" POST parameters in /ajax/networking/get_wgkey.php.
EPSS
Процентиль: 99%
0.7635
Высокий
8.8 High
CVSS3
10 Critical
CVSS2