Novell ZENworks Asset Management rtrlet 元件 GetFile_Password 方法硬式編碼認證資訊洩漏

high Nessus Plugin ID 62704

概要

遠端主機有一個任意資訊洩漏弱點。

說明

遠端主機上有一個受到任意資訊洩漏弱點影響的 Novell ZENworks Asset Management 版本。「/rtrlet/rtr」中的「GetFile_Password」維護呼叫受到一組已知的硬式編碼認證保護。此維護呼叫可遭到攻擊者利用,從而透過特製的 POST 要求,在遠端主機上洩漏可使用 SYSTEM 權限存取的任意檔案。

儘管 Nessus 未嘗試執行,但相關的維護呼叫「GetConfigInfo_Password」也會受到此 Novell ZENworks Asset Management 版本中的一組硬式編碼認證保護。其允許遠端攻擊者檢視 Novell ZENworks Configuration Management 組態參數。

解決方案

目前尚未有已知的解決方案。因應措施為限制對此 Web 應用程式的存取。

Plugin 詳細資訊

嚴重性: High

ID: 62704

檔案名稱: novell_zenworks_asset_management_arbitrary_information_disclosure.nasl

版本: 1.9

類型: remote

系列: CGI abuses

已發布: 2012/10/25

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

弱點資訊

CPE: cpe:/a:novell:zenworks_asset_management

必要的 KB 項目: www/novell_zenworks_asset_management

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2012/10/15

參考資訊

CVE: CVE-2012-4933

BID: 55933

CERT: 332412