We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability was found in Jrohy trojan up to 2.15.3. It has been declared as critical. This vulnerability affects the function LogChan of the file trojan/util/linux.go. The manipulation of the argument c leads to os command injection. The attack can be initiated remotely. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used.
In Jrohy trojan bis 2.15.3 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft die Funktion LogChan der Datei trojan/util/linux.go. Durch das Manipulieren des Arguments c mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Die Komplexität eines Angriffs ist eher hoch. Das Ausnutzen gilt als schwierig. Der Exploit steht zur öffentlichen Verfügung.
2025-06-03: | Advisory disclosed |
2025-06-03: | VulDB entry created |
2025-06-03: | VulDB entry last update |
Tritium (VulDB User)
vuldb.com/?id.310966 (VDB-310966 | Jrohy trojan linux.go LogChan os command injection)
vuldb.com/?ctiid.310966 (VDB-310966 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.586673 (Submit #586673 | https://github.com/Jrohy https://github.com/Jrohy/trojan v2.15.3 Command Injection)
github.com/...Jrohy-trojan-unauth-poc/blob/main/README.en.md
github.com/Tritium0041/Jrohy-trojan-RCE-POC/blob/main/POC.py
Support options