Majordomo 2 _list_file_get() 函式遊走任意檔案存取

medium Nessus Plugin ID 52000

概要

遠端 Web 伺服器主控的 Web 應用程式具有一個目錄遊走弱點。

說明

遠端主機上的 Majordomo 2 版本未清理在「mj_wwwusr」指令碼中對 'extra' 參數的輸入,便將其用於傳回檔案內容。

攻擊者可利用此問題,使用目錄遊走序列,在 web 伺服器內容中受影響的主機上檢視任意檔案。挖掘出的資訊可能會助長後續攻擊。

請注意,據報此問題也可能在 Majordomo 的電子郵件介面遭到惡意利用,不過 Nessus 並未檢查該問題。

解決方案

升級至 Majordomo 2 build 20110204 或更新版本。

另請參閱

http://www.nessus.org/u?1456bb52

http://attrition.org/pipermail/vim/2011-February/002502.html

https://seclists.org/bugtraq/2011/Mar/93

Plugin 詳細資訊

嚴重性: Medium

ID: 52000

檔案名稱: majordomo2_dir_traversal.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2011/2/16

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

必要的 KB 項目: www/majordomo

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/4

弱點發布日期: 2011/2/2

可惡意利用

CANVAS (D2ExploitPack)

Elliot (Majordomo 2 File Disclosure)

參考資訊

CVE: CVE-2011-0049, CVE-2011-0063

BID: 46127

CERT: 363726

Secunia: 43125, 43631