MoinMoin twikidraw.py 遊走檔案上傳任意檔案覆寫

high Nessus Plugin ID 63638

概要

遠端 Web 伺服器上的 wiki 應用程式受到一個程式碼執行弱點影響。

說明

遠端 Web 伺服器上主控的 MoinMoin 安裝無法正確清理使用者在 twikidraw (action/twikidraw.py) 動作中提供的輸入。未驗證的遠端攻擊者可透過使用目錄遊走樣式字元的特製要求,將包含任意程式碼的檔案上傳至遠端主機。攻擊者接著就可透過執行 MoinMoin 處理程序的使用者權限執行程式碼。MoinMoin 外掛程式目錄必須已為 MoinMoin 伺服器使用者設定寫入權限,才能成功惡意利用此弱點。

請注意,據報告,「anywikidraw」動作也受到目錄遊走和程式碼執行弱點影響。據報告,此應用程式在建立 rss 連結時也受到 action/AttachFile.py 指令碼中的其他目錄遊走弱點 (CVE-2012-6080),以及一個跨網站指令碼 (XSS) 弱點影響 (CVE-2012-6082)。不過,Nessus 並未測試其他這些問題。

解決方案

升級至 1.9.6 或更新版本。

另請參閱

http://moinmo.in/SecurityFixes

http://moinmo.in/SecurityFixes/CVE-2012-6081

http://www.nessus.org/u?1f8ddc57

Plugin 詳細資訊

嚴重性: High

ID: 63638

檔案名稱: moinmoin_twikidraw_code_exec.nasl

版本: 1.20

類型: remote

系列: CGI abuses

已發布: 2013/1/21

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2012-6495

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:moinmo:moinmoin

必要的 KB 項目: www/moinmoin

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/12/29

弱點發布日期: 2012/12/29

可惡意利用

CANVAS (CANVAS)

Metasploit (MoinMoin twikidraw Action Traversal File Upload)

Elliot (MoinMoin 1.9.5 RCE)

參考資訊

CVE: CVE-2012-6081, CVE-2012-6495

BID: 57082, 57147