通过修改“start_cmd”设置进行身份验证(用户角色)任意命令执行 (GHSL-2023-268) (CVE-2024-22198)
CVE编号
CVE-2024-22198利用情况
暂无补丁情况
N/A披露时间
2024-01-12漏洞描述
Nginx-UI是一个用于管理Nginx配置的Web界面。由于滥用配置设置,它存在任意命令执行漏洞。在“首页 > 首选项”页面中,公开了一些系统设置,如“运行模式”、“Jwt密钥”、“节点密钥”和“终端启动命令”。尽管界面不允许用户修改“终端启动命令”设置,但通过向API发送请求可以实现修改。该问题可能导致经过身份验证的远程代码执行、特权升级和信息泄露。该漏洞已在版本2.0.0.beta.9中修复。解决建议
"将组件 github.com/0xjacky/nginx-ui 升级至 2.0.0.beta.9 及以上版本"- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 低
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-77 | 在命令中使用的特殊元素转义处理不恰当(命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论