Описание
EyesOfNetwork eonweb through 5.3-11 allows Remote Command Execution (by authenticated users) via shell metacharacters in the nagios_path parameter to lilac/export.php, as demonstrated by %26%26+curl to insert an "&& curl" substring for the shell.
Ссылки
- ExploitThird Party Advisory
- Release NotesThird Party Advisory
- ExploitThird Party Advisory
- Release NotesThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 5.3-11 (включая)
cpe:2.3:a:eyesofnetwork:eyesofnetwork:*:*:*:*:*:*:*:*
EPSS
Процентиль: 92%
0.07706
Низкий
8.8 High
CVSS3
9 Critical
CVSS2
Дефекты
CWE-78
Связанные уязвимости
github
больше 3 лет назад
EyesOfNetwork eonweb through 5.3-11 allows Remote Command Execution (by authenticated users) via shell metacharacters in the nagios_path parameter to lilac/export.php, as demonstrated by %26%26+curl to insert an "&& curl" substring for the shell.
CVSS3: 8.8
fstec
больше 4 лет назад
Уязвимость параметра nagios_path (lilac/export.php) программного средства мониторинга систем и сетей EyesOfNetwork (EON), позволяющая нарушителю выполнить произвольные команды
EPSS
Процентиль: 92%
0.07706
Низкий
8.8 High
CVSS3
9 Critical
CVSS2
Дефекты
CWE-78