op5 入口網站任意命令執行

critical Nessus Plugin ID 57576

概要

遠端 Web 伺服器主控的 PHP 應用程式容易導致任意命令執行。

說明

遠端 Web 伺服器上託管的 op5 Config 版本比 1.6.2 舊。因此,「license.php」指令碼中存有一個瑕疵,此瑕疵允許未經驗證的遠端攻擊者只要將命令括在時間戳記欄位的反引號中,便可以 Web 使用者的權限執行任意命令。

解決方案

將 op5 入口網站升級至 1.6.2 或更新版本。

另請參閱

http://www.nessus.org/u?24b0cd28

http://www.nessus.org/u?fcd924ab

Plugin 詳細資訊

嚴重性: Critical

ID: 57576

檔案名稱: op5_portal_command_execution.nasl

版本: 1.25

類型: remote

系列: CGI abuses

已發布: 2012/1/17

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:op5:system-portal

必要的 KB 項目: www/op5_portal

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2011/12/29

弱點發布日期: 2011/12/29

可惡意利用

CANVAS (D2ExploitPack)

Core Impact

Metasploit (OP5 license.php Remote Command Execution)

Elliot (OP5 Monitor 5.5 RCE)

參考資訊

CVE: CVE-2012-0261

BID: 51212