WebYaST 主機修改 MiTM

medium Nessus Plugin ID 64244
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.2

Synopsis

遠端 Web 伺服器上主控的應用程式容易遭受攔截式攻擊。

描述

遠端 Web 伺服器上主控的 WebYaST Web 用戶端容易遭受攔截式攻擊。不需驗證即可修改 WebYaST Web 用戶端設定為與其連線的主機。未經驗證的遠端攻擊者可惡意利用此弱點,造成所有 WebYaST 流量皆路由通過受其控制的主機。這可導致敏感資訊洩漏 (如使用者名稱和密碼),且可允許攻擊者修改傳輸中的要求。

解決方案

套用 SAT 修補程式編號 7236。

另請參閱

https://www.tenable.com/security/research/tra-2013-02

http://www.nessus.org/u?ec098502

https://www.suse.com/security/cve/CVE-2012-0435/

http://www.nessus.org/u?284f17bb

Plugin 詳細資訊

嚴重性: Medium

ID: 64244

檔案名稱: webyast_mitm.nasl

版本: 1.11

類型: remote

系列: CGI abuses

已發布: 2013/1/25

已更新: 2021/1/19

相依性: webyast_detect.nasl

風險資訊

風險因素: Medium

VPR 評分: 4.2

CVSS 評分資料來源: CVE-2012-0435

CVSS v2.0

基本分數: 5.8

時間分數: 4.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:suse:webyast

必要的 KB 項目: www/webyast_client

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2013/1/23

弱點發布日期: 2013/1/22

參考資訊

CVE: CVE-2012-0435

BID: 57511