Git gitweb 多個參數 XSS

medium Nessus Plugin ID 51370

概要

遠端 Web 伺服器主控的 CGI 指令碼容易遭受跨網站指令碼攻擊。

說明

遠端 Web 伺服器主控的 gitWeb 版本 (開放原始碼分散式版本控制系統 Git 啟用 Web 的介面) 無法清理使用者提供的「f」與「fp」參數的輸入,再使用它來產生動態 HTML。

攻擊者可以利用此弱點將任意 HTML 或指令碼插入使用者的瀏覽器,以便在受影響的網站所在的安全性內容中執行。

解決方案

升級至 Git 1.7.3.4 或更新版本。

另請參閱

https://lists.q42.co.uk/pipermail/git-announce/2011-August/000450.html

Plugin 詳細資訊

嚴重性: Medium

ID: 51370

檔案名稱: gitweb_f_xss.nasl

版本: 1.12

類型: remote

已發布: 2010/12/23

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:git:git

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2010/12/15

弱點發布日期: 2010/12/15

參考資訊

CVE: CVE-2010-3906

BID: 45439

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990