Présentation

Il est possible de voler la session administrateur. La fonction qui génère le “session_id” n’est pas assez complexe. On peut donc brut force le “session_id” de l’administrateur.

Exploitation

https://github.com/ArianeBlow/exploit-eyesofnetwork5.3.10/blob/main/PoC-BruteForceID-arbitraty-file-upload-RCE-PrivEsc.py

Versions concernée(s)

EON 4.2+ EON 5.0+

Versions patchées

EON 5.3-11

Correction

Télécharger la dernière version d’EON patchée.

Liens relatifs

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27514

https://github.com/EyesOfNetworkCommunity/eonweb/issues/87