Présentation

Il est possible pour l’utilisateur apache d’exécuter des commandes arbitraires en tant que l’utilisateur root. Voici la configuration par défaut présente pour l’utilisateur apache sur EON 5.3 :

apache ALL=NOPASSWD:/bin/systemctl * snmptt,/bin/systemctl * snmptrapd,/bin/systemctl * snmpd,/bin/systemctl * nagios,/bin/systemctl * gedd,/usr/bin/nmap

Un utilisateur peut utiliser la commande nmap pour exécuter des commandes arbitraires en tant que ‘root’ en utilisant un script NSE spécialement conçu.

Exploitation

EONRCEv1

Versions concernée(s)

Toutes les versions d’EON de la 5.1 à la 5.3

Versions patchées

EON 5.3-1

Correction

Télécharger la dernière version d’EON patchée.

Liens relatifs

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8654

http://packetstormsecurity.com/files/156266/EyesOfNetwork-5.3-Remote-Code-Execution.html

http://packetstormsecurity.com/files/156605/EyesOfNetwork-AutoDiscovery-Target-Command-Execution.html

https://github.com/EyesOfNetworkCommunity/eonweb/issues/50