TWiki %INCLUDE 參數任意命令注入

medium Nessus Plugin ID 20068

語系:

概要

遠端 Web 伺服器託管的一個 CGI 指令碼受到任意 Shell 命令執行弱點影響。

說明

根據標題來判斷,遠端主機上執行的 TWiki 版本允許攻擊者操控「rev」參數的輸入,以在遠端主機上使用 Web 伺服器使用者 ID 的權限執行任意 Shell 命令。

解決方案

套用廠商公告中提及的適當 Hotfix。

另請參閱

http://www.nessus.org/u?b15c2dd7

Plugin 詳細資訊

嚴重性: Medium

ID: 20068

檔案名稱: twiki_include_cmd_exec.nasl

版本: 1.20

類型: remote

系列: CGI abuses

已發布: 2005/10/20

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:twiki:twiki

必要的 KB 項目: Settings/ParanoidReport, installed_sw/TWiki

可輕鬆利用: No exploit is required

修補程式發佈日期: 2005/9/27

弱點發布日期: 2005/9/28

參考資訊

CVE: CVE-2005-3056

BID: 14960