FreeNAS「exec_raw.php」任意命令執行

critical Nessus Plugin ID 50510

概要

遠端主機上的 Web 應用程式受到一個任意命令執行弱點影響。

說明

遠端主機上的 FreeNAS 版本無法限制對其「exec_raw.php」指令碼的存取。未經驗證的遠端攻擊者可透過指令碼的「cmd」參數繞過任意命令,並使其以管理權限執行。

解決方案

升級至 FreeNAS 0.7.2.5543 或更新版本。

另請參閱

https://www.tenable.com/security/research/tra-2010-04

http://www.nessus.org/u?64e77341

http://www.nessus.org/u?14bfd2c5

http://www.nessus.org/u?aae7b1b3

Plugin 詳細資訊

嚴重性: Critical

ID: 50510

檔案名稱: freenas_exec_raw_noauth.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2010/11/8

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

必要的 KB 項目: installed_sw/FreeNAS

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2010/11/6

弱點發布日期: 2010/11/6

可惡意利用

Metasploit (FreeNAS exec_raw.php Arbitrary Command Execution)

參考資訊

BID: 44974