WANem result.php pc 參數遠端命令執行

high Nessus Plugin ID 62737

概要

遠端 Web 伺服器上主控一個受到遠端命令執行弱點影響的 Web 應用程式。

說明

遠端 Web 伺服器上主控的 WANem 版本受到一個遠端命令執行弱點影響。result.php 指令碼未正確清理「pc」參數。此可允許遠端攻擊者在遠端主機上執行命令,包括若使用安裝在應用裝置上的 dosu 二進位,則可對具有 root 權限的主機執行命令。

解決方案

目前還沒有已知的解決方案。其因應措施是停用或限制存取應用程式。

另請參閱

http://www.nessus.org/u?60995f52

Plugin 詳細資訊

嚴重性: High

ID: 62737

檔案名稱: wanem_result_command_exec.nasl

版本: 1.12

類型: remote

系列: CGI abuses

已發布: 2012/10/29

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:U/RC:X

弱點資訊

CPE: x-cpe:/a:tata:wanem

必要的 KB 項目: www/wanem

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2012/8/12

可惡意利用

Metasploit (WAN Emulator v2.3 Command Execution)

Elliot (WANem 2.3 RCE)

參考資訊

BID: 55485