Platform
php
Component
va-max
Opgelost in
8.3.5
CVE-2019-25671 is een Remote Code Execution (RCE) kwetsbaarheid die is ontdekt in VA MAX, specifiek in versie 8.3.4. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om willekeurige commando's uit te voeren op het systeem. Het probleem is gevonden in de verwerking van de mtu_eth0 parameter in de changeip.php endpoint. Een patch is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van CVE-2019-25671 kan leiden tot volledige controle over het getroffen VA MAX systeem. Aanvallers kunnen commando's uitvoeren met de privileges van de Apache gebruiker, wat kan resulteren in data-exfiltratie, configuratiewijzigingen, installatie van malware of zelfs het compromitteren van andere systemen in hetzelfde netwerk. De impact is aanzienlijk, aangezien de kwetsbaarheid remote exploiteerbaar is en geen complexe authenticatie vereist. Dit maakt het een aantrekkelijk doelwit voor kwaadwillenden.
Op dit moment is er geen publieke exploitatie van CVE-2019-25671 bekend. De kwetsbaarheid is gepubliceerd op 2026-04-05. Het is aan te raden om de kwetsbaarheid serieus te nemen en passende maatregelen te treffen om de risico's te minimaliseren. De CVSS score van 8.8 (HIGH) duidt op een significant risico.
Organizations running VA MAX 8.3.4, particularly those with publicly accessible instances or those that have not implemented robust input validation, are at significant risk. Shared hosting environments where multiple users share the same VA MAX instance are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• php: Examine access logs for POST requests to changeip.php containing suspicious characters (;, |, &, etc.) in the mtu_eth0 parameter.
• generic web: Use curl to test the changeip.php endpoint with a simple malicious payload (e.g., curl 'changeip.php?mtu_eth0=; whoami').
• linux / server: Monitor Apache user's process list (ps -u apache) for unexpected or malicious processes.
• linux / server: Review system logs (/var/log/syslog or equivalent) for errors or unusual activity related to the changeip.php script.
disclosure
Exploit Status
EPSS
0.41% (61% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2019-25671 is het upgraden van VA MAX naar een beveiligde versie. Controleer de VA MAX website voor de meest recente patch. Als een directe upgrade niet mogelijk is, overweeg dan om de changeip.php endpoint tijdelijk uit te schakelen of te beveiligen met een Web Application Firewall (WAF) die shell metagebruikers in de mtu_eth0 parameter kan detecteren en blokkeren. Zorg ervoor dat de Apache gebruiker minimale privileges heeft om de impact van een succesvolle exploitatie te beperken.
Actualice a una versión corregida de VA MAX que solucione la vulnerabilidad de ejecución remota de código. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como medida temporal, limite el acceso al archivo changeip.php y valide estrictamente la entrada del parámetro mtu_eth0.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-25671 is a remote code execution vulnerability in VA MAX version 8.3.4 that allows authenticated attackers to execute arbitrary commands by injecting shell metacharacters.
If you are running VA MAX version 8.3.4, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of VA MAX. If upgrading is not immediately possible, implement input validation and WAF rules as temporary mitigations.
While there is no confirmed widespread exploitation, the vulnerability's nature and the time elapsed since publication suggest that exploitation is possible and should be considered a risk.
Refer to the VA MAX website or security mailing lists for the official advisory related to CVE-2019-25671.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.