CWE-77КлассЧерновик
Некорректная нейтрализация специальных элементов, используемых в команде ('внедрение команд')
Программный продукт формирует команду полностью или частично с использованием входных данных от вышестоящего компонента, однако не нейтрализует или некорректно нейтрализует специальные элементы, способные изменить намеченную команду при её передаче в нижестоящий компонент.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
CAPEC-15
Разделители команд
CAPEC-40
Манипуляция перезаписываемыми терминальными устройствами
CAPEC-43
Эксплуатация множественных слоёв интерпретации входных данных
CAPEC-75
Манипуляция с перезаписываемыми конфигурационными файлами
CAPEC-76
Манипуляция с вводом для обращений к файловой системе
CAPEC-136
Внедрение LDAP-кода
CAPEC-183
Внедрение команд IMAP/SMTP
CAPEC-248
Внедрение команд
Связанные уязвимости
CVE-2025-64090This vulnerability allows authenticated attackers to execute commands via the hostname of the device.
CVE-2025-61492A command injection vulnerability in the execute_command function of terminal-controller-mcp 0.1.7 allows attackers to execute arbitrary commands via a crafted input.
CVE-2024-5480Уязвимость в фреймвании PyTorch torch.distributed.rpc, в частности в версиях до 2.2.2, позволяет осуществлять удаленное выполнение кода (RCE). Рамки, которые используются в сценарии распределенной подготовки, не проверяет должным образом функции, которые возникают в ходе операций КПК (дистанционного вызова процедуры). Этот надзор позволяет злоумышленникам выполнять произвольные команды, используя встроенные функции Python, такие как eval во время связи с RPC с несколькими пунктами. Уязвимость возникает из-за отсутствия ограничения на вызовы функции, когда узел рабочего сериала и отправляет PythonUDF (Определенная функция пользователя) в мастер-узлу, который затем десериализует и выполняет функцию без проверки. Этот недостаток можно использовать для компрометации мастер-узлов, инициирующих распределенное обучение, что может привести к краже чувствительных данных, связанных с ИИ.
CVE-2024-48841Сетевой доступ может быть использован для выполнения произвольного кода с повышенными привилегиями.
Эта
проблема затрагивает FLXEON 9.3.4 и более ранние.
CVE-2024-45066Специально созданный POST-запрос к подменю ProGauge MAGLINK LX CONSOLE IP может позволить удаленному злоумышленнику внедрить произвольные команды.
CVE-2024-43693Специально созданный POST-запрос к подменю ProGauge MAGLINK LX CONSOLE UTILITY может позволить удаленному злоумышленнику внедрять произвольные команды.
CVE-2024-3400Внедрение команд в результате произвольной уязвимости создания файлов в функции GlobalProtect программного обеспечения Palo Alto Networks PAN-OS для определенных версий PAN-OS и различных конфигураций функций может позволить неаутентифицированному злоумышленнику выполнить произвольный код с правами root на брандмауэре.
Cloud NGFW, устройства Panorama и Prisma Access не подвержены этой уязвимости.
CVE-2024-32766Сообщено об уязвимости, связанной с внедрением команд ОС, затрагивающей несколько версий операционной системы QNAP. В случае эксплуатации уязвимость может позволить пользователям выполнять команды через сеть.
Мы уже исправили эту уязвимость в следующих версиях:
QTS 5.1.3.2578 build 20231110 и более поздние версии
QTS 4.5.4.2627 build 20231225 и более поздние версии
QuTS hero h5.1.3.2578 build 20231110 и более поздние версии
QuTS hero h4.5.4.2626 build 20231225 и более поздние версии
QuTScloud c5.1.5.2651 и более поздние версии.
CVE-2024-29895Cacti предоставляет структуру оперативного мониторинга и управления неисправностями. Уязвимость command injection в DEV-ветке 1.3.x позволяет любому неаутентифицированному пользователю выполнять произвольные команды на сервере, когда опция PHP `register_argc_argv` включена (`On`). В `cmd_realtime.php` в строке 119 `$poller_id`, используемый как часть выполнения команды, берется из `$_SERVER['argv']`, которым можно управлять с помощью URL, когда опция PHP `register_argc_argv` включена. И эта опция включена по умолчанию во многих средах, таких как основной образ PHP Docker для PHP. Коммит 53e8014d1f082034e0646edc6286cde3800c683d содержит исправление для этой проблемы, но этот коммит был отменен в коммите 99633903cad0de5ace636249de16f77e57a3c8fc.
CVE-2024-28354Существует уязвимость внедрения команд в маршрутизаторе TRENDnet TEW-827DRU с версией прошивки 2.10B01. Злоумышленник может внедрять команды в параметры POST-запроса usapps.@smb[%d].username в интерфейсе apply.cgi, тем самым получая права root-оболочки.
CVE-2024-20418Уязвимость в веб-интерфейсе управления Cisco Unified Industrial Wireless Software для точек доступа Cisco Ultra-Reliable Wireless Backhaul (URWB) может позволить не прошедшему проверку подлинности удаленному злоумышленнику выполнять атаки с внедрением команд с правами root в базовой операционной системе.
Эта уязвимость связана с неправильной проверкой входных данных в веб-интерфейсе управления. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные HTTP-запросы в веб-интерфейс управления уязвимой системы. Успешная эксплуатация может позволить злоумышленнику выполнять произвольные команды с правами root в базовой операционной системе уязвимого устройства.
CVE-2018-16462Уязвимость внедрения команд в модуле npm apex-publish-static-files версии <2.0.1, которая позволяет выполнять произвольные команды оболочки через вредоносный аргумент.
CVE-2017-7876Эта уязвимость внедрения команд в QTS позволяет злоумышленникам выполнять произвольные команды в скомпрометированном приложении. QNAP уже исправила эту проблему в QTS 4.2.6 build 20170517, QTS 4.3.3.0174 build 20170503 и более поздних версиях.
CVE-2017-7722В SolarWinds Log & Event Manager (LEM) до версии 6.3.1 Hotfix 4 при доступе к службе SSH с помощью "cmc" и "password" (имя пользователя и пароль по умолчанию) появляется система меню. Используя уязвимость в функции restrictssh скрипта меню, злоумышленник может выйти из ограниченной оболочки.
CVE-2015-7541Метод initialize в классе Histogram в lib/colorscore/histogram.rb в colorscore gem версий до 0.0.5 для Ruby позволяет зависимым от контекста злоумышленникам выполнять произвольный код через метасимволы оболочки в переменных (1) image_path, (2) colors или (3) depth.