CVE-2025-34073

An unauthenticated command injection vulnerability exists in stamparm/maltrail (Maltrail) versions <=0.54. A remote attacker can execute arbitrary operating system commands via the username parameter in a POST request to the /login endpoint. This occurs due to unsafe handling of user-supplied input passed to subprocess.check_output() in core/http.py, allowing injection of shell metacharacters. Exploitation does not require authentication and commands are executed with the privileges of the Maltrail process.
CVSS

No CVSS.

Configurations

No configuration.

History

03 Jul 2025, 15:13

Type Values Removed Values Added
Summary
  • (es) Existe una vulnerabilidad de inyección de comandos no autenticados en las versiones anteriores a la 0.54 de stamparm/maltrail (Maltrail). Un atacante remoto puede ejecutar comandos arbitrarios del sistema operativo mediante el parámetro "nombre de usuario" en una solicitud POST al endpoint /login. Esto se debe a un manejo inseguro de la entrada proporcionada por el usuario y pasada a subprocess.check_output() en core/http.py, lo que permite la inyección de metacaracteres de shell. La explotación no requiere autenticación y los comandos se ejecutan con los privilegios del proceso Maltrail.

02 Jul 2025, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-02 14:15

Updated : 2025-07-03 15:13


NVD link : CVE-2025-34073

Mitre link : CVE-2025-34073

CVE.ORG link : CVE-2025-34073


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

CWE-306

Missing Authentication for Critical Function