GIT gitweb git_snapshot / git_object Shell 詮釋字元任意命令執行

high Nessus Plugin ID 44675

概要

遠端 Web 伺服器包含可被濫用來執行任意命令的 CGI 指令碼。

說明

遠端 Web 伺服器主控的 gitWeb 版本 (開放原始碼分散式版本控制系統 Git 啟用 Web 的介面) 無法先清理使用者提供的 shell 中繼字元之 'gitWeb.cgi' 指令碼的輸入,再將其傳送至 shell。

未驗證的遠端攻擊者可利用此問題執行需要 Web 伺服器操作權限的任意命令。

解決方案

升級至 GIT 1.5.6 或更新版本。

另請參閱

http://www.nessus.org/u?fef3b12d

http://git.kernel.org/?p=git/git.git;a=shortlog;h=refs/tags/v1.5.6

Plugin 詳細資訊

嚴重性: High

ID: 44675

檔案名稱: gitweb_git_object_cmd_exec.nasl

版本: 1.13

類型: remote

系列: CGI abuses

已發布: 2010/2/21

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:git:git

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2008/6/17

弱點發布日期: 2008/6/17

參考資訊

CVE: CVE-2008-5517

BID: 33215

CWE: 94