Lenovo ThinkManagement Console RunAMTCommand Operation -PutUpdateFileCore 命令剖析任意檔案上傳

critical Nessus Plugin ID 58654

概要

遠端 Web 伺服器主控一個可讓任意程式碼執行的應用程式。

說明

遠端 Web 伺服器主控的 Lenovo ThinkManagement Console 版本的「ServerSetup.asmx」指令碼中有一個瑕疵,其允許未經驗證的遠端攻擊者以 Web 使用者的權限上傳和執行任意 ASP 指令碼。

此外,此 Lenovo ThinkManagement Console 版本可能會受到一個檔案刪除弱點影響。不過,Nessus 尚未測試這個問題。

解決方案

請連絡供應商取得修補程式。

另請參閱

https://community.ivanti.com/login.jspa?referer=https://community.ivanti.com/docs/DOC-24787

Plugin 詳細資訊

嚴重性: Critical

ID: 58654

檔案名稱: lenovo_thinkmanagement_console_remote_code.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2012/4/10

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:landesk:lenovo_thinkmanagement_console

必要的 KB 項目: www/thinkmanagement_console

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/2/6

弱點發布日期: 2012/2/15

可惡意利用

CANVAS (White_Phosphorus)

Core Impact

Metasploit (LANDesk Lenovo ThinkManagement Console Remote Command Execution)

Elliot (Lenovo ThinkManagement Console 9.0.3 File Upload)

ExploitHub (EH-12-326)

參考資訊

CVE: CVE-2012-1195

BID: 52023

Secunia: 47666