
Cockpit antes de 0.6.1 permite a un atacante inyectar código PHP personalizado y lograr la ejecución remota de comandos a través de registerCriteriaFunction en lib / MongoLite / Database.php, como lo demuestran los valores en los datos JSON en / auth / check o / auth / requestreset URI.
Referencias:
https://github.com/agentejo/cockpit/commits/next/lib/MongoLite/Database.php
https://github.com/agentejo/cockpit/releases/tag/0.6.1
https://www.exploit-db.com/exploits/49390
Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias
Fecha actualización el 2021-01-09. Fecha publicación el 2021-01-09. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: NIST