Traq admincp/common.php authenticate() 函式驗證繞過遠端程式碼執行

high Nessus Plugin ID 62892

概要

遠端 Web 伺服器主控一個可讓任意程式碼執行的應用程式。

說明

遠端主機上安裝的 Traq 版本包含一個瑕疵,可允許遠端攻擊者繞過驗證機制和插入並執行任意程式碼。造成該瑕疵的原因為,應用程式無法正確限制 'admincp/common.php' 中 'authenticate()' 函式的系統管理員權限。

請注意,若成功惡意利用此問題 (例如被此外掛程式惡意利用),會導致網站發生永久性變更。若要還原此變更,需要修改 MySQL 資料庫的 'traq_plugin_code' 表格,以移除此外掛程式新增的程式碼。

解決方案

升級至 2.3.1 版或更新版本。

另請參閱

http://www.saintcorporation.com/cgi-bin/exploit_info/traq_authenticate

Plugin 詳細資訊

嚴重性: High

ID: 62892

檔案名稱: traq_authenticate_function_code_execution.nasl

版本: 1.9

類型: remote

系列: CGI abuses

已發布: 2012/11/12

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

弱點資訊

CPE: x-cpe:/a:traq:traq

必要的 KB 項目: www/PHP, www/traq

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2011/12/2

弱點發布日期: 2011/12/7

可惡意利用

Metasploit (Traq admincp/common.php Remote Code Execution)

Elliot (Traq 2.3 RCE)

參考資訊

BID: 50961