CVE编号
CVE-2018-16055利用情况
暂无补丁情况
N/A披露时间
2018-09-27漏洞描述
在2.4.4之前通过pf Sense中的dhcp_relinquish_lease()在status_interfaces.php中存在一个经过身份验证的命令注入漏洞,因为它将用户输入从$_POST参数‘ifdescr’和‘ipv’传递到shell中,而不会转义变量的内容。 这允许具有受影响页面特权的经过身份验证的Web GUI用户在提交请求时在根用户的上下文中执行命令,以放弃DHCP对通过DHCP获得其地址的接口的租约。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://www.pfsense.org/security/advisories/pfSense-SA-18_08.webgui.asc
参考链接 |
|
---|---|
https://doddsecurity.com/190/command-injection-on-pfsense-firewalls/ | |
https://www.pfsense.org/security/advisories/pfSense-SA-18_08.webgui.asc |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | netgate | pfsense | * |
Up to (excluding) 2.4.4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...