op5 Config 任意命令執行

critical Nessus Plugin ID 57578

概要

遠端 Web 伺服器主控的 PHP 應用程式容易導致任意命令執行。

說明

遠端 Web 伺服器上託管的 op5 Config 版本比 2.0.3 舊。因此,歡迎頁面中存有一個瑕疵,允許未經驗證的遠端攻擊者只要將命令包含在密碼欄位的反引號中,便可以 root 權限執行任意命令。

解決方案

將 op5 Config 升級至 2.0.3 版或更新版本。

另請參閱

http://www.nessus.org/u?24b0cd28

http://www.nessus.org/u?fcd924ab

Plugin 詳細資訊

嚴重性: Critical

ID: 57578

檔案名稱: op5_config_command_execution.nasl

版本: 1.20

類型: remote

系列: CGI abuses

已發布: 2012/1/17

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:op5:system-op5config

必要的 KB 項目: www/op5_portal

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2011/12/29

弱點發布日期: 2011/12/29

可惡意利用

Metasploit (OP5 welcome Remote Command Execution)

Elliot (OP5 Monitor 5.5 RCE)

參考資訊

CVE: CVE-2012-0262

BID: 51212