RabidHamster R4 left_console.html cmd 參數 loadfile() 函式遊走任意檔案存取

medium Nessus Plugin ID 61461

概要

遠端 Web 伺服器受到目錄遊走弱點影響。

說明

在遠端主機上接聽的 R4 內嵌 web 伺服器受到一個目錄遊走弱點影響,其允許遠端攻擊者傳送含有目錄遊走字元集的 URI,從而檢視所在位置超出伺服器 root 目錄的檔案內容。當在「設定」功能表中啟用網路設定時,可惡意利用此問題。

解決方案

目前尚未知。

另請參閱

http://aluigi.altervista.org/adv/r4_1-adv.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 61461

檔案名稱: rabidhamster_r4_dir_traversal.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2012/8/9

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 4.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

弱點資訊

CPE: x-cpe:/a:rabidhamster:r4

必要的 KB 項目: www/rabidhamster_r4

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2012/2/9

參考資訊

BID: 51967