WePresent file_transfer.cgi 遠端命令執行

critical Nessus Plugin ID 124367

概要

遠端路由器受到一個遠端命令執行弱點影響。

說明

遠端裝置受到一個遠端命令執行弱點影響,這是因為不當清理使用者透過 /cgi-bin/file_transfer.cgi 傳送而提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 URL 在裝置上執行任意命令。
請注意,Nessus 已透過讀取 /proc/cpuinfo 檔案內容偵測到此弱點。

解決方案

請聯絡製造商以取得韌體更新。

Plugin 詳細資訊

嚴重性: Critical

ID: 124367

檔案名稱: barco_wepresent_rce.nbin

版本: 1.45

類型: remote

系列: CGI abuses

已發布: 2019/4/30

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3929

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/30

弱點發布日期: 2019/4/30

CISA 已知遭惡意利用弱點到期日: 2022/5/6

可惡意利用

Metasploit (Barco WePresent file_transfer.cgi Command Injection)

參考資訊

CVE: CVE-2019-3929