Monitorix 內建 HTTP 伺服器遠端命令執行

critical Nessus Plugin ID 71212

概要

遠端 web 伺服器受到一個遠端命令執行弱點影響。

說明

遠端 Monitorix 內建 HTTP 伺服器未正確清理 HTTP GET 要求字串,允許透過特製的 HTTP 要求遠端執行任意命令。

解決方案

升級至 Monitorix 3.3.1 或更新版本。

另請參閱

https://github.com/mikaku/Monitorix/issues/30

http://www.monitorix.org/news.html#N331

Plugin 詳細資訊

嚴重性: Critical

ID: 71212

檔案名稱: monitorix_command_exec.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2013/12/4

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: x-cpe:/a:monitorix:monitorix

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/26

弱點發布日期: 2013/11/20

參考資訊

CVE: CVE-2013-7070

BID: 64178