SnortReport nmap.php target 參數任意命令執行

high Nessus Plugin ID 49088

概要

遠端 Web 伺服器包含導致任意命令執行的 PHP 指令碼。

說明

遠端 Web 伺服器主控 Snort 的一個附加元件模組 SnortReport。

遠端主機上安裝的此應用程式版本未先清理「nmap.php」指令碼的 'target' 參數之輸入,就將其用於 PHP「exec()」函式呼叫中。

未經驗證的遠端攻擊者可利用此問題,於遠端主機上執行需要 Web 伺服器操作權限的任意程式碼。

解決方案

目前尚未知。

另請參閱

http://twitter.com/hdmoore/statuses/22630926839

Plugin 詳細資訊

嚴重性: High

ID: 49088

檔案名稱: snortreport_target_cmd_exec.nasl

版本: 1.11

類型: remote

系列: CGI abuses

已發布: 2010/9/2

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

弱點資訊

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2010/8/31

可惡意利用

Metasploit (Snortreport nmap.php/nbtscan.php Remote Command Execution)

Elliot (Snort Report 1.3.2 RCE)