CVE-2024-43649

Authenticated command injection in the filename of a <redacted>.exe request leads to remote code execution as the root user. This issue affects Iocharger firmware for AC models before version 24120701. Likelihood: Moderate – This action is not a common place for command injection vulnerabilities to occur. Thus, an attacker will likely only be able to find this vulnerability by reverse-engineering the firmware or trying it on all <redacted> fields. The attacker will also need a (low privilege) account to gain access to the <redacted> binary, or convince a user with such access to execute a payload. Impact: Critical – The attacker has full control over the charging station as the root user, and can arbitrarily add, modify and delete files and services. CVSS clarification: This attack can be performed over any network conenction serving the web interfacr (AV:N), and there are not additional mitigating measures that need to be circumvented (AC:L) or other prerequisites (AT:N). The attack does require privileges, but the level does not matter (PR:L), there is no user interaction required (UI:N). The attack leeds to a full compromised of the charger (VC:H/VI:H/VA:H) and a compromised charger can be used to "pivot" to networks that should normally not be reachable (SC:L/SI:L/SA:H). Because this is an EV chargers with significant pwoer, there is a potential safety imp0act (S:P). THis attack can be automated (AU:Y).
Configurations

No configuration.

History

09 Jan 2025, 15:15

Type Values Removed Values Added
Summary
  • (es) La inyección de comandos autenticados en el nombre de archivo de una solicitud .exe conduce a la ejecución remota de código como usuario superusuario. Este problema afecta al firmware de Iocharger para modelos AC anteriores a la versión 24120701. Probabilidad: moderada: esta acción no es un lugar común para que se produzcan vulnerabilidades de inyección de comandos. Por lo tanto, es probable que un atacante solo pueda encontrar esta vulnerabilidad mediante ingeniería inversa del firmware o probándola en todos los campos . El atacante también necesitará una cuenta (con privilegios bajos) para obtener acceso al binario o convencer a un usuario con dicho acceso para que ejecute un payload. Impacto: crítico: el atacante tiene control total sobre la estación de carga como usuario raíz y puede agregar, modificar y eliminar archivos y servicios de forma arbitraria. Aclaración de CVSS: este ataque se puede realizar a través de cualquier conexión de red que brinde servicio a la interfaz web (AV:N) y no hay medidas de mitigación adicionales que deban eludirse (AC:L) u otros requisitos previos (AT:N). El ataque requiere privilegios, pero el nivel no importa (PR:L), no se requiere interacción del usuario (UI:N). El ataque lleva a un cargador totalmente comprometido (VC:H/VI:H/VA:H) y un cargador comprometido puede usarse para "pivotar" hacia redes que normalmente no deberían ser accesibles (SC:L/SI:L/SA:H). Debido a que se trata de cargadores de vehículos eléctricos con una potencia significativa, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 8.8

09 Jan 2025, 08:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-09 08:15

Updated : 2025-01-09 15:15


NVD link : CVE-2024-43649

Mitre link : CVE-2024-43649

CVE.ORG link : CVE-2024-43649


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

CWE-250

Execution with Unnecessary Privileges