一、 漏洞 CVE-2019-12840 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Webmin 在 1.910 及更早版本中存在一个漏洞,允许任何具有 "Package Updates" 模块授权的用户通过 `update.cgi` 文件的 `data` 参数执行任意命令,且以 root 权限运行。

## 影响版本
- Webmin 1.910 及更早版本

## 漏洞细节
具有 "Package Updates" 模块授权的用户可以通过向 `update.cgi` 文件的 `data` 参数发送恶意数据来执行任意命令。由于此操作以 root 权限执行,潜在危害极大。

## 漏洞影响
攻击者可以利用此漏洞执行任意命令,导致系统完全受损,包括但不限于数据泄露、系统操控和进一步的权限提升。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Webmin through 1.910, any user authorized to the "Package Updates" module can execute arbitrary commands with root privileges via the data parameter to update.cgi.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Webmin 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Webmin是Webmin社区的一套基于Web的用于类Unix操作系统中的系统管理工具。 Webmin 1.910及之前版本中存在操作系统命令注入漏洞。攻击者可通过向update.cgi文件发送‘data’参数利用该漏洞以root权限执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-12840 的公开POC
# POC 描述 源链接 神龙链接
1 PoC for Webmin Package Update Authenticated Remote Command Execution https://github.com/bkaraceylan/CVE-2019-12840_POC POC详情
2 A standalone POC for CVE-2019-12840 https://github.com/KrE80r/webmin_cve-2019-12840_poc POC详情
3 Webmin Exploit Scanner CVE-2020-35606 CVE-2019-12840 https://github.com/anasbousselham/webminscan POC详情
4 CVE-2019-12840 https://github.com/zAbuQasem/CVE-2019-12840 POC详情
5 POC: CVE-2019-12840 (Authenticated RCE - Webmin Package Updates) https://github.com/WizzzStark/CVE-2019-12840.py POC详情
6 Esto es una prueba de concepto propia i basica de la vulneravilidad CVE-2019-12840 la qual te da un RCE en root https://github.com/Pol-Ruiz/PoC-CVE-2019-12840 POC详情
7 Authenticated Remote Command Execution - Webmin <= 1.910 https://github.com/fenix0499/CVE-2019-12840-NodeJs-Exploit POC详情
三、漏洞 CVE-2019-12840 的情报信息
四、漏洞 CVE-2019-12840 的评论

暂无评论


发表评论