通过修改“nginx”设置进行身份验证(用户角色)远程命令执行 (GHSL-2023-269) (CVE-2024-22197)

admin 2024-01-13 15:05:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过修改“nginx”设置进行身份验证(用户角色)远程命令执行 (GHSL-2023-269) (CVE-2024-22197)

CVE编号

CVE-2024-22197

利用情况

暂无

补丁情况

N/A

披露时间

2024-01-12
漏洞描述
Nginx-ui是一个用于服务器指标监控的在线统计工具,可以实时监测CPU使用率、内存使用率、负载平均值和磁盘使用率。但是,其`Home > Preference`页面上暴露了一小部分Nginx设置,如`Nginx Access Log Path`和`Nginx Error Log Path`。而API接口也暴露了`test_config_cmd`、`reload_cmd`和`restart_cmd`。虽然UI界面不允许用户修改这些设置,但通过向API发送请求,仍有可能进行修改。该问题可能导致经过身份验证的远程代码执行、权限提升和信息泄露等问题。该问题已在版本2.0.0.beta.9中修复。
解决建议
"将组件 github.com/0xjacky/nginx-ui 升级至 2.0.0.beta.9 及以上版本"
参考链接
https://github.com/0xJacky/nginx-ui/commit/827e76c46e63c52114a62a899f61313039c754e3
https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-pxmr-q2x3-9x9m
CVSS3评分 7.7
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 低
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:L
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0