FreeScout 操作系统命令注入漏洞 (CVE-2024-29185)
CVE编号
CVE-2024-29185利用情况
暂无补丁情况
N/A披露时间
2024-03-23漏洞描述
FreeScout是一个自托管的帮助台和共享邮箱系统。在1.8.128版本之前,存在一个OS命令注入漏洞,位于/public/tools.php源文件中。shell_exec函数执行php_path参数作为OS命令,而不进行验证。这使得攻击者可以在服务器上执行恶意的OS命令。一个成功的命令注入攻击的实际演示提取了服务器的/etc/passwd文件。这代表了托管FreeScout应用程序的服务器被完全 compromise。此攻击需要攻击者知道应用程序的`App_Key`,这使得攻击复杂度高。如果攻击者获取了`App_Key`,则可以 compromise部署应用程序的完整服务器。版本1.8.128包含了针对此问题的补丁。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/freescout-helpdesk/freescout/security/advisories/GHSA-7p9x... |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论