Plateforme
php
Composant
va-max
Corrigé dans
8.3.5
La vulnérabilité CVE-2019-25671 est une faille d'exécution de code à distance (RCE) présente dans VA MAX versions 8.3.4. Un attaquant authentifié peut exploiter cette faille pour exécuter des commandes arbitraires sur le système en injectant des caractères spéciaux dans le paramètre mtu_eth0 de l'endpoint changeip.php. La publication de cette vulnérabilité a eu lieu le 5 avril 2026. Une solution de correctif est disponible.
Cette vulnérabilité permet à un attaquant authentifié d'injecter des commandes shell arbitraires via le paramètre mtu_eth0 de l'endpoint changeip.php. En modifiant ce paramètre avec des caractères spéciaux, l'attaquant peut contourner les mécanismes de validation et exécuter des commandes sur le serveur avec les privilèges de l'utilisateur Apache. Cela peut conduire à la prise de contrôle complète du système, à la compromission des données sensibles, et à l'installation de logiciels malveillants. L'exploitation réussie de cette vulnérabilité pourrait permettre à un attaquant de modifier la configuration du système, d'accéder à des données confidentielles, ou même de lancer des attaques contre d'autres systèmes sur le réseau.
La vulnérabilité CVE-2019-25671 est une faille d'exécution de code à distance qui pourrait être exploitée dans des environnements où l'authentification est déjà établie. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification préalable. Des preuves de concept (PoC) publiques sont susceptibles d'être disponibles, ce qui pourrait faciliter l'exploitation par des acteurs malveillants.
Organizations running VA MAX 8.3.4, particularly those with publicly accessible instances or those that have not implemented robust input validation, are at significant risk. Shared hosting environments where multiple users share the same VA MAX instance are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• php: Examine access logs for POST requests to changeip.php containing suspicious characters (;, |, &, etc.) in the mtu_eth0 parameter.
• generic web: Use curl to test the changeip.php endpoint with a simple malicious payload (e.g., curl 'changeip.php?mtu_eth0=; whoami').
• linux / server: Monitor Apache user's process list (ps -u apache) for unexpected or malicious processes.
• linux / server: Review system logs (/var/log/syslog or equivalent) for errors or unusual activity related to the changeip.php script.
disclosure
Statut de l'Exploit
EPSS
0.41% (percentile 61%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour VA MAX vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures d'atténuation peuvent être mises en place. Il est crucial de désactiver ou de restreindre l'accès à l'endpoint changeip.php si possible. La mise en œuvre de règles WAF (Web Application Firewall) pour bloquer les requêtes contenant des caractères spéciaux dans le paramètre mtu_eth0 peut également aider à atténuer le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Après la mise à jour, vérifiez que la vulnérabilité a été corrigée en tentant une requête malveillante sur l'endpoint changeip.php et en vous assurant qu'elle est correctement traitée.
Actualice a una versión corregida de VA MAX que solucione la vulnerabilidad de ejecución remota de código. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como medida temporal, limite el acceso al archivo changeip.php y valide estrictamente la entrada del parámetro mtu_eth0.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-25671 is a remote code execution vulnerability in VA MAX version 8.3.4 that allows authenticated attackers to execute arbitrary commands by injecting shell metacharacters.
If you are running VA MAX version 8.3.4, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of VA MAX. If upgrading is not immediately possible, implement input validation and WAF rules as temporary mitigations.
While there is no confirmed widespread exploitation, the vulnerability's nature and the time elapsed since publication suggest that exploitation is possible and should be considered a risk.
Refer to the VA MAX website or security mailing lists for the official advisory related to CVE-2019-25671.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.