Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09776

Опубликовано: 18 июн. 2025
Источник: fstec
CVSS3: 7.2
CVSS2: 9
EPSS Низкий

Описание

Уязвимость функций "Add Webhook" и "Test Webhook" компонента Webhook Feature программной платформы управления сетевой инфраструктурой Versa Director связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с правами sudo, повысить свои привилегии или выполнить произвольный код путем отправки специально созданных HTTP-запросов

Вендор

Versa Networks

Наименование ПО

Versa Director

Версия ПО

21.2.2 (Versa Director)
21.2.3 (Versa Director)
22.1.1 (Versa Director)
22.1.2 (Versa Director)
22.1.3 (Versa Director)
22.1.4 (Versa Director)

Тип ПО

Средство АСУ ТП

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://security-portal.versa-networks.com/emailbulletins/68526e7bdc94d6b9f2faf71b
https://support.versa-networks.com/support/solutions/articles/23000024323-release-21-2-3
https://support.versa-networks.com/support/solutions/articles/23000025680-release-22-1-2
https://support.versa-networks.com/support/solutions/articles/23000026033-release-22-1-3
https://support.versa-networks.com/support/solutions/articles/23000026708-release-22-1-4

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 57%
0.0035
Низкий

7.2 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
8 месяцев назад

The Versa Director SD-WAN orchestration platform includes a Webhook feature for sending notifications to external HTTP endpoints. However, the "Add Webhook" and "Test Webhook" functionalities can be abused by an authenticated user to send crafted HTTP requests to localhost. This can be leveraged to execute commands on behalf of the versa user, who has sudo privileges, potentially leading to privilege escalation or remote code execution. Exploitation Status: Versa Networks is not aware of any reported instance where this vulnerability was exploited. Proof of concept for this vulnerability has been disclosed by third party security researchers. Workarounds or Mitigation: There are no workarounds to disable the GUI option. Versa recommends that Director be upgraded to one of the remediated software versions.

CVSS3: 7.2
github
8 месяцев назад

The Versa Director SD-WAN orchestration platform includes a Webhook feature for sending notifications to external HTTP endpoints. However, the "Add Webhook" and "Test Webhook" functionalities can be abused by an authenticated user to send crafted HTTP requests to localhost. This can be leveraged to execute commands on behalf of the versa user, who has sudo privileges, potentially leading to privilege escalation or remote code execution. Exploitation Status: Versa Networks is not aware of any reported instance where this vulnerability was exploited. Proof of concept for this vulnerability has been disclosed by third party security researchers. Workarounds or Mitigation: There are no workarounds to disable the GUI option. Versa recommends that Director be upgraded to one of the remediated software versions.

EPSS

Процентиль: 57%
0.0035
Низкий

7.2 High

CVSS3

9 Critical

CVSS2