V
Сканер-ВСкаталог уязвимостей · v4.2
CAPEC-88СтандартЧерновик
Абстракция: Стандарт
Статус: Черновик
Источник ↗

Внедрение команд ОС

При данном типе атаки злоумышленник внедряет команды операционной системы в существующие функции приложения. Уязвимым является любое приложение, использующее непроверенные входные данные для формирования командных строк. Злоумышленник может использовать внедрение команд ОС в приложении для повышения привилегий, выполнения произвольных команд и компрометации базовой операционной системы.

Открыть в каталоге с фильтром CAPEC →

Связанные уязвимости

CVE-2026-27613TinyWeb is a web server (HTTP, HTTPS) written in Delphi for Win32. A vulnerability in versions prior to 2.01 allows unauthenticated remote attackers to bypass the web server's CGI parameter security controls. Depending on the server configuration and the specific CGI executable in use, the impact is either source code disclosure or remote code execution (RCE). Anyone hosting CGI scripts (particularly interpreted languages like PHP) using vulnerable versions of TinyWeb is impacted. The problem has been patched in version 2.01. If upgrading is not immediately possible, ensure `STRICT_CGI_PARAMS` is enabled (it is defined by default in `define.inc`) and/or do not use CGI executables that natively accept dangerous command-line flags (such as `php-cgi.exe`). If hosting PHP, consider placing the server behind a Web Application Firewall (WAF) that explicitly blocks URL query string parameters that begin with a hyphen (`-`) or contain encoded double quotes (`%22`).
CVE-2026-22781TinyWeb is a web server (HTTP, HTTPS) written in Delphi for Win32. TinyWeb HTTP Server before version 1.98 is vulnerable to OS command injection via CGI ISINDEX-style query parameters. The query parameters are passed as command-line arguments to the CGI executable via Windows CreateProcess(). An unauthenticated remote attacker can execute arbitrary commands on the server by injecting Windows shell metacharacters into HTTP requests. This vulnerability is fixed in 1.98.
CVE-2026-21858Получение конфиденциальной информации в n8n
CVE-2026-0848NLTK versions <=3.9.2 are vulnerable to arbitrary code execution due to improper input validation in the StanfordSegmenter module. The module dynamically loads external Java .jar files without verification or sandboxing. An attacker can supply or replace the JAR file, enabling the execution of arbitrary Java bytecode at import time. This vulnerability can be exploited through methods such as model poisoning, MITM attacks, or dependency poisoning, leading to remote code execution. The issue arises from the direct execution of the JAR file via subprocess with unvalidated classpath input, allowing malicious classes to execute when loaded by the JVM.
CVE-2025-64128An OS command injection vulnerability exists due to incomplete validation of user-supplied input. Validation fails to enforce sufficient formatting rules, which could permit attackers to append arbitrary data. This could allow an unauthenticated attacker to inject arbitrary commands.
CVE-2025-64127An OS command injection vulnerability exists due to insufficient sanitization of user-supplied input. The application accepts parameters that are later incorporated into OS commands without adequate validation. This could allow an unauthenticated attacker to execute arbitrary commands remotely.
CVE-2025-64126An OS command injection vulnerability exists due to improper input validation. The application accepts a parameter directly from user input without verifying it is a valid IP address or filtering potentially malicious characters. This could allow an unauthenticated attacker to inject arbitrary commands.
CVE-2025-5243Уязвимость Unrestricted Upload of File with Dangerous Type и Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') в SMG Software Information Portal позволяет выполнить инъекцию кода и загрузить веб-оболочку на сервер. Проблема затрагивает версии до 13.06.2025 [1]. Источники: - [1] https://www.usom.gov.tr/bildirim/tr-25-0174
CVE-2025-3499Устройство имеет два веб-сервера, которые предоставляют неаутентифицированные REST API через сетевое управление (TCP-порты 8084 и 8086). Используя инъекцию команд ОС через эти API, злоумышленник может отправлять произвольные команды, которые выполняются с административными правами базовой операционной системой. Источники: https://www.cvcn.gov.it/cvcn/cve/CVE-2025-3499 [1] Источники: - [1] https://www.cvcn.gov.it/cvcn/cve/CVE-2025-3499
CVE-2025-34300В Sawtooth Software’s Lighthouse Studio версий до 9.16.14 существует уязвимость, связанная с внедрением шаблона, через Perl веб-приложение ciwweb.pl. Эксплуатация позволяет неаутентифицированному злоумышленнику выполнить произвольные команды [1]. Источники: - [1] https://sawtoothsoftware.com/resources/software-downloads/lighthouse-studio - [2] https://slcyber.io/assetnote-security-research-center/rce-in-the-most-popular-survey-software-youve-never-heard-of/
CVE-2025-34160Продукт AnyShare содержит критическую уязвимость неаутентифицированного удаленного выполнения кода в API ServiceAgent, доступном на порту 10250. Конечная точка /api/ServiceAgent/start_service принимает пользовательский ввод через POST и не выполняет должную очистку payload'ов, похожих на команды. Злоумышленник может внедрить синтаксис оболочки, который интерпретируется бэкендом, что позволяет выполнять произвольные команды. Уязвимость предположительно затрагивает сборки, выпущенные до августа 2025 года, и, как сообщается, исправлена в более новых версиях продукта, хотя точный диапазон затронутых версий остается неопределенным. Факты эксплуатации были впервые обнаружены Shadowserver Foundation 11 июля 2025 года UTC [1]. Уязвимость позволяет неаутентифицированному злоумышленнику получить root-доступ к системе. Для эксплуатации уязвимости можно использовать POST-запрос к /api/ServiceAgent/start_service с payload'ом, содержащим команды оболочки [2]. Источники: - [1] https://cn-sec.com/archives/4320091.html - [2] https://stack.chaitin.com/vuldb/detail/b4640952-9be9-4bfa-9d7f-a0be72b35e18 - [3] https://www.aishu.cn/cn - [4] https://www.aishutech.com/en/anyshare-family7 - [5] https://www.vulncheck.com/advisories/anyshare-serviceagent-api-unauthenticated-rce
CVE-2025-34112В Riverbed SteelCentral NetProfiler и NetExpress 10.8.7 существует уязвимость многоэтапного удаленного выполнения кода. Уязвимость SQL-инъекции в конечной точке '/api/common/1.0/login' может быть использована для создания новой учетной записи пользователя в базе данных устройства. Затем злоумышленник может использовать уязвимость внедрения команды в конечной точке '/index.php?page=licenses' для выполнения произвольных команд. Злоумышленник может повысить привилегии до root, используя небезопасную конфигурацию sudoers, которая позволяет пользователю 'mazu' выполнять произвольные команды от имени root через извлечение SSH-ключа и объединение команд. Успешная эксплуатация позволяет получить полный удаленный root-доступ к виртуальному устройству [1]. Источники: - [1] https://www.exploit-db.com/exploits/40108 - [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/riverbed_netprofiler_netexpress_exec.rb - [3] https://support.riverbed.com/content/support/software/steelcentral-npm/net-profiler.html - [4] https://www.vulncheck.com/advisories/riverbed-steel-central-net-profiler-net-express-rce
CVE-2025-34105В встроенном веб-интерфейсе DiskBoss Enterprise версий 7.4.28, 7.5.12 и 8.2.14 существует уязвимость переполнения буфера на основе стека. Злоумышленник может воспользоваться этой уязвимостью, отправив специально сформированный длинный URI, что потенциально может привести к выполнению произвольного кода с привилегиями SYSTEM на уязвимых хостах Windows. Существуют эксплойты для этой уязвимости, доступные на сайтах Exploit-DB [1][2] и в модуле Metasploit [3]. Источники: - [1] https://www.exploit-db.com/exploits/40869 - [2] https://www.exploit-db.com/exploits/42395 - [3] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/diskboss_get_bof.rb - [4] https://www.vulncheck.com/advisories/diskboss-enterprise-buffer-overflow-rce
CVE-2025-34073An unauthenticated command injection vulnerability exists in stamparm/maltrail (Maltrail) versions <=0.54. A remote attacker can execute arbitrary operating system commands via the username parameter in a POST request to the /login endpoint. This occurs due to unsafe handling of user-supplied input passed to subprocess.check_output() in core/http.py, allowing injection of shell metacharacters. Exploitation does not require authentication and commands are executed with the privileges of the Maltrail process.
CVE-2025-34060A PHP objection injection vulnerability exists in the Monero Project’s Laravel-based forum software due to unsafe handling of untrusted input in the /get/image/ endpoint. The application passes a user-supplied link parameter directly to file_get_contents() without validation. MIME type checks using PHP’s finfo can be bypassed via crafted stream filter chains that prepend spoofed headers, allowing access to internal Laravel configuration files. An attacker can extract the APP_KEY from config/app.php, forge encrypted cookies, and trigger unsafe unserialize() calls, leading to reliable remote code execution.