AWStats Referrer 標頭任意命令執行

medium Nessus Plugin ID 19415

語系:

概要

遠端 Web 伺服器包含導致任意命令執行的 CGI 指令碼。

說明

遠端主機正在執行 AWStats,這是一個開放原始碼 Web 分析工具,用於分析來自網際網路服務 (例如 Web、串流、媒體、郵件和 FTP 伺服器) 的資料。

遠端主機上安裝的 AWStats 版本會收集有關 Web 訪客來源的資料,並在沒有適當清理的情況下將之用於 eval() 陳述式。攻擊者可使用特製的訪客來源資料,在重新產生統計資料頁面和使用者造訪訪客來源統計資料頁面時,在受影響應用程式的內容中執行任意 Perl 程式碼。

請注意,攻擊者若要成功攻擊此弱點,需要啟用至少一個 URLPlugin。

解決方案

升級至 AWStats 6.5 版或更新版本。

另請參閱

http://www.nessus.org/u?e529878e

https://seclists.org/fulldisclosure/2005/Aug/237

https://seclists.org/fulldisclosure/2005/Aug/369

Plugin 詳細資訊

嚴重性: Medium

ID: 19415

檔案名稱: awstats_referer_cmd_exec.nasl

版本: 1.28

類型: remote

系列: CGI abuses

已發布: 2005/8/10

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 4.2

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:laurent_destailleur:awstats

必要的 KB 項目: www/AWStats

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2005/8/9

參考資訊

CVE: CVE-2005-1527

BID: 14525