HP SiteScope SOAP 呼叫 runOMAgentCommand SOAP 要求任意遠端程式碼執行

critical Nessus Plugin ID 69983

概要

遠端主機上執行的 Web 應用程式有一個 Windows 命令插入弱點。

說明

遠端 Web 伺服器主控的 HP SiteScope 版本有一個 Windows 命令插入弱點。應用程式主控的 Web 服務允許未驗證即可叫用 runOMAgentCommand() 方法。未經驗證的遠端攻擊者可加以惡意利用,執行任意 Windows 命令。

解決方案

升級至 HP SiteScope 11.22 版或更新版本。

另請參閱

https://www.zerodayinitiative.com/advisories/ZDI-13-205/

http://www.nessus.org/u?4a20c50c

Plugin 詳細資訊

嚴重性: Critical

ID: 69983

檔案名稱: hp_sitescope_runomagentcommand.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2013/9/19

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:hp:sitescope

必要的 KB 項目: www/sitescope

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2013/7/29

弱點發布日期: 2013/7/29

可惡意利用

CANVAS (D2ExploitPack)

Core Impact

Metasploit (HP SiteScope Remote Code Execution)

Elliot (HP SiteScope runOMAgentCommand 11.20 RCE)

參考資訊

CVE: CVE-2013-2367

BID: 61506