CVE-2025-34116
Оценки
EPSS
Процентиль: 60.7%
CVSS
Оценка CVSS: 8.7/10
Все оценки CVSS
Вектор: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требования к атаке
None
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Конфиденциальность уязвимой системы
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Целостность уязвимой системы
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Доступность уязвимой системы
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Конфиденциальность последующей системы
Отсутствует (N)
Измеряет воздействие на конфиденциальность информации
Целостность последующей системы
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Доступность последующей системы
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Temporal Metrics
Зрелость эксплойт-кода
Not Defined
Environmental Metrics
Требование конфиденциальности
Not Defined
Требование целостности
Not Defined
Требование доступности
Not Defined
Модифицированный вектор атаки
Not Defined
Описывает способ эксплуатации уязвимости
Модифицированная сложность атаки
Not Defined
Описывает условия, не зависящие от атакующего
Модифицированные требования к атаке
Not Defined
Модифицированные требуемые привилегии
Not Defined
Описывает уровень привилегий, которыми должен обладать атакующий
Модифицированное взаимодействие с пользователем
Not Defined
Отражает требование участия человека в атаке
Модифицированная конфиденциальность уязвимой системы
Not Defined
Измеряет воздействие на конфиденциальность информации
Модифицированная целостность уязвимой системы
Not Defined
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Модифицированная доступность уязвимой системы
Not Defined
Измеряет воздействие на доступность затронутого компонента
Модифицированная конфиденциальность последующей системы
Not Defined
Измеряет воздействие на конфиденциальность информации
Модифицированная целостность последующей системы
Not Defined
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Модифицированная доступность последующей системы
Not Defined
Измеряет воздействие на доступность затронутого компонента
Описание
В IPFire до версии 2.19 Core Update 101 существует уязвимость удаленного выполнения команд через интерфейс CGI ‘proxy.cgi’. Аутентифицированный злоумышленник может внедрить произвольные команды оболочки через специально сформированные значения в полях формы создания пользователя NCSA, что приводит к выполнению команды с привилегиями веб-сервера. Уязвимость была обнаружена Yann CAM. Для устранения уязвимости рекомендуется обновиться до версии IPFire 2.19 Core Update 101. Дополнительную информацию можно найти в официальном объявлении о выпуске обновления [1].
Источники:
- [1] https://www.ipfire.org/news/ipfire-2-19-core-update-101-released
- [2] https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/linux/http/ipfire_proxy_exec.rb
- [3] https://www.exploit-db.com/exploits/39765
- [4] https://www.asafety.fr/en/vuln-exploit-poc/xss-rce-ipfire-2-19-core-update-101-remote-command-execution/
- [5] https://bugzilla.ipfire.org/show_bug.cgi?id=11087
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Уязвимое ПО (1)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:ipfire:ipfire:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.19 core update 101" } ], ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:ipfire:ipfire:*:*:*:*:*:*:*:*", "versionEndExcluding": "2.19 core update 101" } ], "negate": false, "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*" } ], "negate": false, "operator": "OR" } ], "operator": "AND"}
Источник: anchore_overrides