CVE-2026-28279

osctrl is an osquery management solution. Prior to version 0.5.0, an OS command injection vulnerability exists in the `osctrl-admin` environment configuration. An authenticated administrator can inject arbitrary shell commands via the hostname parameter when creating or editing environments. These commands are embedded into enrollment one-liner scripts generated using Go's `text/template` package (which does not perform shell escaping) and execute on every endpoint that enrolls using the compromised environment. An attacker with administrator access can achieve remote code execution on every endpoint that enrolls using the compromised environment. Commands execute as root/SYSTEM (the privilege level used for osquery enrollment) before osquery is installed, leaving no agent-level audit trail. This enables backdoor installation, credential exfiltration, and full endpoint compromise. This is fixed in osctrl `v0.5.0`. As a workaround, restrict osctrl administrator access to trusted personnel, review existing environment configurations for suspicious hostnames, and/or monitor enrollment scripts for unexpected commands.
Configurations

Configuration 1 (hide)

cpe:2.3:a:jmpsec:osctrl:*:*:*:*:*:*:*:*

History

28 Feb 2026, 01:17

Type Values Removed Values Added
CPE cpe:2.3:a:jmpsec:osctrl:*:*:*:*:*:*:*:*
References () https://github.com/jmpsec/osctrl/pull/777 - () https://github.com/jmpsec/osctrl/pull/777 - Issue Tracking, Patch
References () https://github.com/jmpsec/osctrl/pull/780 - () https://github.com/jmpsec/osctrl/pull/780 - Issue Tracking, Patch
References () https://github.com/jmpsec/osctrl/security/advisories/GHSA-rchw-322g-f7rm - () https://github.com/jmpsec/osctrl/security/advisories/GHSA-rchw-322g-f7rm - Vendor Advisory, Mitigation
First Time Jmpsec
Jmpsec osctrl

27 Feb 2026, 14:06

Type Values Removed Values Added
Summary
  • (es) osctrl es una solución de gestión de osquery. Antes de la versión 0.5.0, existe una vulnerabilidad de inyección de comandos del sistema operativo en la configuración del entorno de `osctrl-admin`. Un administrador autenticado puede inyectar comandos de shell arbitrarios a través del parámetro de nombre de host al crear o editar entornos. Estos comandos se incrustan en scripts de una sola línea de inscripción generados usando el paquete `text/template` de Go (que no realiza el escape de shell) y se ejecutan en cada punto final que se inscribe usando el entorno comprometido. Un atacante con acceso de administrador puede lograr la ejecución remota de código en cada punto final que se inscribe usando el entorno comprometido. Los comandos se ejecutan como root/SYSTEM (el nivel de privilegio utilizado para la inscripción de osquery) antes de que se instale osquery, sin dejar rastro de auditoría a nivel de agente. Esto permite la instalación de puertas traseras, la exfiltración de credenciales y el compromiso total del punto final. Esto se corrige en osctrl `v0.5.0`. Como solución alternativa, restrinja el acceso de administrador de osctrl a personal de confianza, revise las configuraciones de entorno existentes en busca de nombres de host sospechosos y/o monitoree los scripts de inscripción en busca de comandos inesperados.

26 Feb 2026, 23:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 23:16

Updated : 2026-02-28 01:17


NVD link : CVE-2026-28279

Mitre link : CVE-2026-28279

CVE.ORG link : CVE-2026-28279


JSON object : View

Products Affected

jmpsec

  • osctrl
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')