Rongzhitong Visual Integrated Command and Dispatch Platform до 20260206 api?cmd=userinfo эскалация привилегий
Сводка
Уязвимость была найдена в Rongzhitong Visual Integrated Command and Dispatch Platform до 20260206. Она была объявлена как критический. Затронута неизвестная функция файла /dispatch/api?cmd=userinfo. Выполнение манипуляции приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2026-2667. Атака может быть инициирована удаленно. Более того, эксплойт доступен. Рекомендуется использовать строгие правила брандмауэра.
Подробности
Уязвимость была найдена в Rongzhitong Visual Integrated Command and Dispatch Platform до 20260206. Она была объявлена как критический. Затронута неизвестная функция файла /dispatch/api?cmd=userinfo. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-284. Данная уязвимость была опубликована. Консультация представлена на сайте github.com.
Выявление этой уязвимости является CVE-2026-2667. Атака может быть инициирована удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1068 для этой проблемы.
Задано как Доказательство концепции. Эксплойт доступен для загрузки по адресу github.com. .
Рекомендуется использовать строгие правила брандмауэра.
Продукт
Поставщик
Имя
Версия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.9
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CNA Базовый балл: 5.3
CNA Вектор: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
0-дневное время: 🔒
Хронология
18.02.2026 Консультация опубликована18.02.2026 Запись VulDB создана
27.02.2026 Последнее обновление VulDB
Источники
Консультация: github.comСтатус: Подтверждённый
CVE: CVE-2026-2667 (🔒)
GCVE (CVE): GCVE-0-2026-2667
GCVE (VulDB): GCVE-100-346464
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 18.02.2026 10:15Обновлено: 27.02.2026 06:22
Изменения: 18.02.2026 10:15 (56), 27.02.2026 06:22 (32)
Завершенный: 🔍
Отправитель: xxllyy
Cache ID: 216::103
Отправить
принято
- Отправить #753262: https://101.42.223.194:6443/ Visual Integrated Command and Dispatch Platform(可视化融合指挥调度平台) v1 Unauthorized Access (по xxllyy)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.