BlogEngine.NET api/BlogImporter.asmx GetFile 函式未經授權存取

high Nessus Plugin ID 51564

概要

遠端 Web 伺服器包含可被濫用來複製檔案的指令碼。

說明

Web 伺服器主控 BlogEngine.NET,這是一個開放原始碼 .NET 部落格專案。

在遠端主機中安裝的軟體允許未經驗證存取「api/BlogImporter.asmx」指令碼的「GetFile」函式。未經驗證的遠端攻擊者可能濫用此函式將受影響主機 (可能源自第三方主機) 中的檔案複製到應用程式「App_Data\files」目錄外的目錄。

成功惡意利用此問題可能導致敏感資訊洩漏、允許執行任意程式碼、填滿磁碟空間,或對第三方主機發動攻擊。

請注意,雖然可能已變更程式碼來防止濫用,而未變更其回應 Nessus 使用之要求的方式,但 Nessus 僅驗證受影響的函式與指令碼是否可在不經驗證的情況下存取。

解決方案

升級至 BlogEngine.Net 2.0 或移除受影響的指令碼。

另請參閱

https://archive.codeplex.com/?p=blogengine

Plugin 詳細資訊

嚴重性: High

ID: 51564

檔案名稱: blogengine_getfile_accessible.nasl

版本: 1.9

類型: remote

系列: CGI abuses

已發布: 2011/1/18

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/ASP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/1

弱點發布日期: 2011/1/5

參考資訊

BID: 45681