通过修改“start_cmd”设置进行身份验证(用户角色)任意命令执行 (GHSL-2023-268) (CVE-2024-22198)

admin 2024-01-13 15:05:31 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过修改“start_cmd”设置进行身份验证(用户角色)任意命令执行 (GHSL-2023-268) (CVE-2024-22198)

CVE编号

CVE-2024-22198

利用情况

暂无

补丁情况

N/A

披露时间

2024-01-12
漏洞描述
Nginx-UI是一个用于管理Nginx配置的Web界面。由于滥用配置设置,它存在任意命令执行漏洞。在“首页 > 首选项”页面中,公开了一些系统设置,如“运行模式”、“Jwt密钥”、“节点密钥”和“终端启动命令”。尽管界面不允许用户修改“终端启动命令”设置,但通过向API发送请求可以实现修改。该问题可能导致经过身份验证的远程代码执行、特权升级和信息泄露。该漏洞已在版本2.0.0.beta.9中修复。
解决建议
"将组件 github.com/0xjacky/nginx-ui 升级至 2.0.0.beta.9 及以上版本"
参考链接
https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53...
https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53...
https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53...
https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53...
https://github.com/0xJacky/nginx-ui/blob/04bf8ec487f06ab17a9fb7f34a28766e5f53...
https://github.com/0xJacky/nginx-ui/commit/827e76c46e63c52114a62a899f61313039c754e3
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-8r25-68wm-jw35
CVSS3评分 7.1
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 低
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:L
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  2