Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14429

Опубликовано: 11 окт. 2025
Источник: fstec
CVSS3: 7.1
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость функции get_webmin_email_url() панели управления хостингом Webmin связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность и доступность защищаемой информации с помощью специально созданного заголовка HTTP Host

Вендор

ООО «Ред Софт»
Webmin

Наименование ПО

РЕД ОС
Webmin

Версия ПО

7.3 (РЕД ОС)
до 2.510 включительно (Webmin)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «Ред Софт» РЕД ОС 7.3

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,1)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Webmin:
https://webmin.com/security/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

7.1 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.1
redos
2 месяца назад

Уязвимость webmin

CVSS3: 7.1
nvd
3 месяца назад

Webmin 2.510 is vulnerable to a Host Header Injection in the password reset functionality (forgot_send.cgi). The reset link sent to users is constructed using the HTTP Host header via get_webmin_email_url(). An attacker can manipulate the Host header to inject a malicious domain into the reset email. If a victim follows the poisoned link, the attacker can intercept the reset token and gain full control of the target account.

CVSS3: 7.1
debian
3 месяца назад

Webmin 2.510 is vulnerable to a Host Header Injection in the password ...

CVSS3: 7.1
github
3 месяца назад

Webmin 2.510 is vulnerable to a Host Header Injection in the password reset functionality (forgot_send.cgi). The reset link sent to users is constructed using the HTTP Host header via get_webmin_email_url(). An attacker can manipulate the Host header to inject a malicious domain into the reset email. If a victim follows the poisoned link, the attacker can intercept the reset token and gain full control of the target account.

EPSS

Процентиль: 15%
0.00048
Низкий

7.1 High

CVSS3

8.5 High

CVSS2