Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08053

Опубликовано: 20 апр. 2020
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Средний

Описание

Уязвимость модуля ExternalScripts веб-интерфейса средства мониторинга NSClient++ связана с отсутствием аутентификациии для критической функции. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии и выполнить произвольные команды путем подключения к порту 8443

Вендор

Michael Medin

Наименование ПО

NSClient++

Версия ПО

0.5.2.35 (NSClient++)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,2)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
- использование межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.51893
Средний

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
7 месяцев назад

An authenticated remote code execution vulnerability exists in NSClient++ version 0.5.2.35 when the web interface and ExternalScripts module are enabled. A remote attacker with the administrator password can authenticate to the web interface (default port 8443), inject arbitrary commands as external scripts via the /settings/query.json API, save the configuration, and trigger the script via the /query/{name} endpoint. The injected commands are executed with SYSTEM privileges, enabling full remote compromise. This capability is an intended feature, but the lack of safeguards or privilege separation makes it risky when exposed to untrusted actors.

CVSS3: 7.8
github
7 месяцев назад

An authenticated remote code execution vulnerability exists in NSClient++ version 0.5.2.35 when the web interface and ExternalScripts module are enabled. A remote attacker with the administrator password can authenticate to the web interface (default port 8443), inject arbitrary commands as external scripts via the /settings/query.json API, save the configuration, and trigger the script via the /query/{name} endpoint. The injected commands are executed with SYSTEM privileges, enabling full remote compromise. This capability is an intended feature, but the lack of safeguards or privilege separation makes it risky when exposed to untrusted actors.

EPSS

Процентиль: 98%
0.51893
Средний

7.2 High

CVSS3

9 Critical

CVSS2