// For flags

CVE-2020-24046

 

Severity Score

7.2
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

A sandbox escape issue was discovered in TitanHQ SpamTitan Gateway 7.07. It limits the admin user to a restricted shell, allowing execution of a small number of tools of the operating system. This restricted shell can be bypassed after changing the properties of the user admin in the operating system file /etc/passwd. This file cannot be accessed though the restricted shell, but it can be modified by abusing the Backup/Import Backup functionality of the web interface. An authenticated attacker would be able to obtain the file /var/tmp/admin.passwd after executing a Backup operation. This file can be manually modified to change the GUID of the user to 0 (root) and change the restricted shell to a normal shell /bin/sh. After the modification is done, the file can be recompressed to a .tar.bz file and imported again via the Import Backup functionality. The properties of the admin user will be overwritten and a root shell will be granted to the user upon the next successful login.

Se detectó un problema de escape del sandbox en TitanHQ SpamTitan Gateway versión 7.07. Limita al usuario administrador a un shell restringido, permitiendo una ejecución de un pequeño número de herramientas del sistema operativo. Este shell restringido puede ser omitido después de cambiar las propiedades del administrador del usuario en el archivo del sistema operativo /etc/passwd. Este archivo no puede ser accedido por medio del shell restringido, pero puede ser modificado al abusar de la funcionalidad Backup/Import Backup de la interfaz web. Un atacante autenticado podría ser capaz de obtener el archivo /var/tmp/admin.passwd después de ejecutar una operación Backup. Este archivo puede ser manualmente modificado para cambiar el GUID del usuario a 0 (root) y cambiar el shell restringido a un shell /bin/sh normal. Después de realizada la modificación, el archivo puede ser comprimir nuevamente a .tar. bz e importado de nuevo mediante la funcionalidad Import Backup. Las propiedades del usuario administrador se sobrescribirán y se le otorgará un shell raíz al usuario en el próximo inicio de sesión exitoso

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
High
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Network
Attack Complexity
Low
Authentication
Single
Confidentiality
Complete
Integrity
Complete
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2020-08-13 CVE Reserved
  • 2020-09-17 CVE Published
  • 2024-01-21 EPSS Updated
  • 2024-08-04 CVE Updated
  • 2024-08-04 First Exploit
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-269: Improper Privilege Management
CAPEC
References (4)
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Titanhq
Search vendor "Titanhq"
Spamtitan
Search vendor "Titanhq" for product "Spamtitan"
7.07
Search vendor "Titanhq" for product "Spamtitan" and version "7.07"
-
Affected