CVE-2025-34095

An OS command injection vulnerability exists in Mako Server versions 2.5 and 2.6, specifically within the tutorial interface provided by the examples/save.lsp endpoint. An unauthenticated attacker can send a crafted PUT request containing arbitrary Lua os.execute() code, which is then persisted on disk and triggered via a subsequent GET request to examples/manage.lsp. This allows remote command execution on the underlying operating system, impacting both Windows and Unix-based deployments.
CVSS

No CVSS.

Configurations

No configuration.

History

15 Jul 2025, 13:14

Type Values Removed Values Added
Summary
  • (es) Existe una vulnerabilidad de inyección de comandos del sistema operativo en las versiones 2.5 y 2.6 de Mako Server, específicamente en la interfaz del tutorial proporcionada por el endpoint examples/save.lsp. Un atacante no autenticado puede enviar una solicitud PUT manipulada que contenga código Lua os.execute() arbitrario, que posteriormente se almacena en el disco y se activa mediante una solicitud GET posterior a examples/manage.lsp. Esto permite la ejecución remota de comandos en el sistema operativo subyacente, lo que afecta tanto a las implementaciones basadas en Windows como en Unix.

10 Jul 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-07-10 20:15

Updated : 2025-07-15 13:14


NVD link : CVE-2025-34095

Mitre link : CVE-2025-34095

CVE.ORG link : CVE-2025-34095


JSON object : View

Products Affected

No product.

CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')