WebGUI “loadModule()” tetszőleges Perl kód futtatási sérülékenység

CH azonosító

CH-1683

Felfedezés dátuma

2008.10.27.

Súlyosság

Közepes

Érintett rendszerek

Plain Black
WebGUI

Érintett verziók

Plain Black WebGUI 7.x

Összefoglaló

Egy sérülékenységet találtak a WebGUI-ban, amit kihasználva, rosszindulatú támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet a lib/WebGUI/Asset.pm “loadModule()” függvényének hibája okozza, Perl modulok betöltésekor. Ezt kihasználva tetszőleges, a feltöltött Perl modulokban megtalálható, kódot lehet futtatni egy speciálisan elkészített URL segítségével.

A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de feltöltési jogosultságra van szükség.

A sérülékenységet a 7.5.30. előtti kiadásokban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3928 – Commvault Web Server Unspecified sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
Tovább a sérülékenységekhez »