A command injection vulnerability exists in the eScan Web Management Console version 5.5-2. The application fails to properly sanitize the 'pass' parameter when processing login requests to login.php, allowing an authenticated attacker with a valid username to inject arbitrary commands via a specially crafted password value. Successful exploitation results in remote code execution. Privilege escalation to root is possible by abusing the runasroot utility with mwconf-level privileges.
Existe una vulnerabilidad de inyección de comandos en eScan Web Management Console version 5.5-2. La aplicación no depura correctamente el parámetro "pass" al procesar solicitudes de inicio de sesión en login.php, lo que permite a un atacante autenticado con un nombre de usuario válido inyectar comandos arbitrarios mediante una contraseña especialmente manipulada. Una explotación exitosa resulta en la ejecución remota de código. Es posible escalar privilegios a root mediante el uso abusivo de la utilidad runasroot con privilegios de nivel mwconf.