Plataforma
php
Componente
va-max
Corrigido em
8.3.5
A vulnerabilidade CVE-2019-25671 é uma falha de Execução Remota de Código (RCE) presente na versão 8.3.4 do VA MAX. Um atacante autenticado pode explorar essa falha injetando metacaracteres de shell no parâmetro mtu_eth0 ao enviar requisições POST para o endpoint changeip.php. A exploração bem-sucedida permite a execução de comandos arbitrários no sistema com os privilégios do usuário Apache.
A exploração bem-sucedida do CVE-2019-25671 permite que um atacante execute comandos arbitrários no servidor VA MAX. Isso pode levar à tomada de controle completa do sistema, permitindo o acesso não autorizado a dados confidenciais, a instalação de malware, a modificação de configurações e a realização de ataques a outros sistemas na rede. A capacidade de executar comandos como o usuário Apache amplia o potencial de impacto, permitindo a exploração de outras vulnerabilidades ou a escalada de privilégios. A falha reside na falta de validação adequada da entrada do usuário no parâmetro mtu_eth0, permitindo a injeção de comandos maliciosos.
A vulnerabilidade CVE-2019-25671 foi publicada em 2026-04-05. Não há informações disponíveis sobre exploração ativa ou a inclusão em catálogos como o KEV. A existência de um endpoint changeip.php com validação inadequada de entrada é um padrão comum em aplicações web, e a exploração bem-sucedida demonstra a importância de práticas de codificação seguras.
Organizations running VA MAX 8.3.4, particularly those with publicly accessible instances or those that have not implemented robust input validation, are at significant risk. Shared hosting environments where multiple users share the same VA MAX instance are also particularly vulnerable, as a compromise of one user's account could lead to a broader system compromise.
• php: Examine access logs for POST requests to changeip.php containing suspicious characters (;, |, &, etc.) in the mtu_eth0 parameter.
• generic web: Use curl to test the changeip.php endpoint with a simple malicious payload (e.g., curl 'changeip.php?mtu_eth0=; whoami').
• linux / server: Monitor Apache user's process list (ps -u apache) for unexpected or malicious processes.
• linux / server: Review system logs (/var/log/syslog or equivalent) for errors or unusual activity related to the changeip.php script.
disclosure
Status do Exploit
EPSS
0.41% (percentil 61%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2019-25671 é a atualização para uma versão corrigida do VA MAX. Como a versão 8.3.4 é a afetada, a atualização para uma versão posterior é crucial. Em ambientes onde a atualização imediata não é possível, a implementação de regras de Web Application Firewall (WAF) para filtrar requisições POST com metacaracteres de shell no parâmetro mtu_eth0 pode fornecer uma camada adicional de proteção. Além disso, a validação rigorosa de todas as entradas de usuário no endpoint changeip.php pode ajudar a prevenir a exploração. Após a atualização, confirme a mitigação testando o endpoint changeip.php com payloads de teste para garantir que a injeção de comandos seja bloqueada.
Actualice a una versión corregida de VA MAX que solucione la vulnerabilidad de ejecución remota de código. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como medida temporal, limite el acceso al archivo changeip.php y valide estrictamente la entrada del parámetro mtu_eth0.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-25671 is a remote code execution vulnerability in VA MAX version 8.3.4 that allows authenticated attackers to execute arbitrary commands by injecting shell metacharacters.
If you are running VA MAX version 8.3.4, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of VA MAX. If upgrading is not immediately possible, implement input validation and WAF rules as temporary mitigations.
While there is no confirmed widespread exploitation, the vulnerability's nature and the time elapsed since publication suggest that exploitation is possible and should be considered a risk.
Refer to the VA MAX website or security mailing lists for the official advisory related to CVE-2019-25671.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.