// For flags

CVE-2023-48643

 

Severity Score

9.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Attend
*SSVC
Descriptions

Shrubbery tac_plus 2.x, 3.x. and 4.x through F4.0.4.28 allows unauthenticated Remote Command Execution. The product allows users to configure authorization checks as shell commands through the tac_plus.cfg configuration file. These are executed when a client sends an authorization request with a username that has pre-authorization directives configured. However, it is possible to inject additional commands into these checks because strings from TACACS+ packets are used as command-line arguments. If the installation lacks a a pre-shared secret (there is no pre-shared secret by default), then the injection can be triggered without authentication. (The attacker needs to know a username configured to use a pre-authorization command.) NOTE: this is related to CVE-2023-45239 but the issue is in the original Shrubbery product, not Meta's fork.

Shrubbery tac_plus 2.x, 3.x. y 4.x hasta F4.0.4.28 permite la ejecución de comandos remotos no autenticados. El producto permite a los usuarios configurar comprobaciones de autorización como comandos de shell a través del archivo de configuración tac_plus.cfg. Estos se ejecutan cuando un cliente envía una solicitud de autorización con un nombre de usuario que tiene directivas de autorización previa configuradas. Sin embargo, es posible inyectar comandos adicionales en estas comprobaciones porque las cadenas de los paquetes TACACS+ se utilizan como argumentos de la línea de comandos. Si la instalación carece de un secreto previamente compartido (no hay ningún secreto previamente compartido de forma predeterminada), entonces la inyección se puede activar sin autenticación. (El atacante necesita conocer un nombre de usuario configurado para usar un comando de autorización previa). NOTA: esto está relacionado con CVE-2023-45239, pero el problema está en el producto Shrubbery original, no en la bifurcación de Meta.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
* Common Vulnerability Scoring System
SSVC
  • Decision:Attend
Exploitation
Poc
Automatable
Yes
Tech. Impact
Total
* Organization's Worst-case Scenario
Timeline
  • 2024-05-16 CVE Published
  • 2024-08-20 CVE Updated
  • ---------- CVE Reserved
  • ---------- EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
  • CWE-94: Improper Control of Generation of Code ('Code Injection')
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
---- -