SecurityReporter < 4.6.3p1 多個弱點

medium Nessus Plugin ID 25994

語系:

概要

遠端 Web 伺服器上有一個 CGI 應用程式受到多個問題影響。

說明

遠端主機上安裝的 SecurityReporter 版本隨附的 'file.cgi' 指令碼,在傳回指定檔案的內容之前,無法清除對 'name' 參數的輸入,且支援使用特製引數繞過驗證。未經驗證的遠端攻擊者可惡意利用此類問題,擷取遠端主機上的任意檔案。

此外,'file.cgi' 允許攻擊者使用特製的 'name' 數繞過驗證。

請注意,SecurityReporter 也稱為「Network Security Analyzer」,且屬於 eIQnetworks、Top Layer Networks、Clavister、Astaro、Reflex Security、H3C、Piolink 和 MiraPoint 產品。

解決方案

必要時升級至 4.6.3,然後套用 SecurityReporter v4.6.3 修補程式 1。也可以聯絡供應商以取得修補程式。

另請參閱

http://www.oliverkarow.de/research/securityreporter.txt

https://www.securityfocus.com/archive/1/474472/30/0/threaded

Plugin 詳細資訊

嚴重性: Medium

ID: 25994

檔案名稱: securityreporter_463p1.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2007/9/6

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.5

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

參考資訊

CVE: CVE-2007-3985, CVE-2007-3986

BID: 25027