Narcissus backend.php release 參數遠端命令執行

high Nessus Plugin ID 63111

概要

遠端 Web 伺服器託管的 PHP 指令碼可允許任意命令執行。

說明

遠端 web 伺服器主控的 Narcissus 是一種適用於 Angstrom 發行版本的線上工具,可用來針對內嵌裝置建立 'rootfs' 影像。

當 'action' 設定為 'configure_image' 時,在 PHP 的 'passthru()' 函式呼叫中使用之前,遠端 web 伺服器上主控的 Narcissus 版本無法正確清理使用者在 POST 要求中對 'backend.php' 指令碼之 'release' 參數提供的輸入。未經驗證的遠端攻擊者可利用此問題,於遠端主機上以 web 伺服器使用者的權限執行任意程式碼。

解決方案

從參照的 URL 套用供應商提供的修補程式。

另請參閱

http://www.nessus.org/u?7a08415b

Plugin 詳細資訊

嚴重性: High

ID: 63111

檔案名稱: angstrom_narcissus_backend_cmd_exec.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2012/11/30

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 7.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: x-cpe:/a:angstrom:narcissus

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/11/15

弱點發布日期: 2012/11/14

可惡意利用

Metasploit (Narcissus Image Configuration Passthru Vulnerability)

Elliot (Narcissus RCE)

參考資訊

BID: 56511