Описание
RaspAP Command Injection vulnerability
A Command injection vulnerability in RaspAP 2.8.0 thru 2.9.2 allows an authenticated attacker to execute arbitrary OS commands as root via the entity POST parameters in /ajax/networking/get_wgkey.php.
Ссылки
- https://nvd.nist.gov/vuln/detail/CVE-2022-39987
- https://github.com/RaspAP/raspap-webgui/pull/1395
- https://github.com/RaspAP/raspap-webgui/commit/e87e7d1d3a61617430851f2a040379de1ff3dd9d
- https://github.com/RaspAP/raspap-webgui/blob/master/ajax/networking/get_wgkey.php
- https://github.com/RaspAP/raspap-webgui/releases/tag/2.9.5
- https://medium.com/@ismael0x00/multiple-vulnerabilities-in-raspap-3c35e78809f2
Пакеты
Наименование
billz/raspap-webgui
composer
Затронутые версииВерсия исправления
>= 2.8.0, < 2.9.5
2.9.5
Связанные уязвимости
CVSS3: 8.8
nvd
больше 2 лет назад
A Command injection vulnerability in RaspAP 2.8.0 thru 2.9.2 allows an authenticated attacker to execute arbitrary OS commands as root via the "entity" POST parameters in /ajax/networking/get_wgkey.php.
CVSS3: 8.8
fstec
больше 2 лет назад
Уязвимость программного обеспечения для создания беспроводных маршрутизаторов на базе Debian RaspAP, связанная с непринятием мер по чистке данных на управляющем уровне, позволяющая нарушителю выполнить произвольные команды