Описание
Уязвимость программного обеспечения для создания беспроводных маршрутизаторов на базе Debian RaspAP связана с непринятием мер по чистке данных на управляющем уровне. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с помощью специально сформированного POST-запроса с параметром cfg_id
Вендор
Сообщество свободного программного обеспечения
Наименование ПО
RaspAP
Версия ПО
от 2.8.0 до 2.8.7 включительно (RaspAP)
Тип ПО
ПО программно-аппаратного средства
Операционные системы и аппаратные платформы
Сообщество свободного программного обеспечения Debian GNU/Linux -
Уровень опасности уязвимости
Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству.
Статус уязвимости
Потенциальная уязвимость
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 100%
0.93057
Критический
9.8 Critical
CVSS3
10 Critical
CVSS2
Связанные уязвимости
CVSS3: 9.8
nvd
больше 2 лет назад
A Command injection vulnerability in RaspAP 2.8.0 thru 2.8.7 allows unauthenticated attackers to execute arbitrary commands via the cfg_id parameter in /ajax/openvpn/activate_ovpncfg.php and /ajax/openvpn/del_ovpncfg.php.
EPSS
Процентиль: 100%
0.93057
Критический
9.8 Critical
CVSS3
10 Critical
CVSS2