Basilic diff.php 命令插入

high Nessus Plugin ID 59850

概要

遠端 Web 伺服器主控的書目應用程式有一個命令插入弱點。

說明

Basilic (研究實驗室使用的書目伺服器) 有一個命令插入弱點。未正確清理在 diff.php 的檔案參數中的輸入。未經驗證的遠端攻擊者可惡意利用此弱點,執行任意 shell 命令。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://seclists.org/bugtraq/2012/Jul/1

Plugin 詳細資訊

嚴重性: High

ID: 59850

檔案名稱: basilic_command_injection.nasl

版本: 1.15

類型: remote

系列: CGI abuses

已發布: 2012/7/5

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 7.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:artis.imag:basilic

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2012/6/30

可惡意利用

Metasploit (Basilic 1.5.14 diff.php Arbitrary Command Execution)

Elliot (Basilic 1.5.14 RCE)

參考資訊

CVE: CVE-2012-3399

BID: 54234