[ autentificare ] [ înregistrare ] [ Restabilire ]
Contactează-ne
Ne puteți contacta prin:
0day.today   exploit-uri Market și 0day exploit-uri Database

Aerohive NetConfig 10.0r8a Local File Inclusion / Remote Code Execution Exploit

[ 0Day-ID-37045 ]
Titlu complet
Aerohive NetConfig 10.0r8a Local File Inclusion / Remote Code Execution Exploit [ Highlight ]
Highlight - este un serviciu plătit care ajută la atragerea a mai multor vizitatori la materialul tău.

Preț:
Data
Categorie
Platformă
Verificat
Preț
gratis
Risc
[
Nivel de securitate critic
]
Rel. releases
Descriere
This Metasploit module exploits local file inclusion and log poisoning vulnerabilities (CVE-2020-16152) in Aerohive NetConfig, version 10.0r8a build-242466 and older in order to achieve unauthenticated remote code execution as the root user. NetConfig is the Aerohive/Extreme Networks HiveOS administrative webinterface. Vulnerable versions allow for LFI because they rely on a version of PHP 5 that is vulnerable to string truncation attacks. This module leverages this issue in conjunction with log poisoning to gain remote code execution as root. Upon successful exploitation, the Aerohive NetConfig application will hang for as long as the spawned shell remains open. Closing the session should render the application responsive again. The module provides an automatic cleanup option to clean the log. However, this option is disabled by default because any modifications to the /tmp/messages log, even via sed, may render the target (temporarily) unexploitable. This state can last over an hour. This module has been successfully tested against Aerohive NetConfig versions 8.2r4 and 10.0r7a.
CVE
CVE-2020-16152
Altă informație
Abuzuri
0
Comentarii
0
Vizualizări
8 500
We DO NOT use Telegram or any messengers / social networks! We DO NOT use Telegram or any messengers / social networks! Please, beware of scammers!
gratis
Deschide Exploit
Poți deschide acest exploit gratis
Deschide Exploit
Deschide Exploit
Poți deschide acest exploit gratis
Verificat de către
Verificat de către
Acest material a fost verificat de catre administrație și funcționează în totalitate.
Autor
BL
29
Exploit-uri
1633
Cititori
57
[ Comentarii: 0 ]
Termeni si condiții de utilizare:
  • Este interzis schimbul de contacte între utilizatori
  • Este interzisă orice fel de discuție despre alte site-uri/proiecte.
  • Re-vânzarea este interzisă
Pedeapsa pentru încălcarea regulamentului duce la blocarea permanentă a contului utilizatorului cu princina incluzând depozitul de Gold.

Pentru a lăsa un comentariu trebuie să fii autentificat sau înregistrat.