Caldera '/costview3/xmlrpc_server/xmlrpc.php' XMLRPC 要求遠端命令執行

critical Nessus Plugin ID 74324

概要

遠端 Web 伺服器託管的 PHP 指令碼可允許任意命令執行。

說明

遠端主機上的 Caldera 安裝包含一個受任意命令執行弱點影響的 PHP 指令碼。未經驗證的遠端攻擊者可惡意利用此問題,傳送特製的 XMLRPC 要求至 '/costview3/xmlrpc_server/xmlrpc.php' 指令碼,進而允許在遠端主機上執行任意命令。

請注意,據報該應用程式也受到一個目錄遊走弱點、多個變數插入弱點及多個 SQL 插入弱點影響,但是 Nessus 尚未針對這些問題進行測試。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: Critical

ID: 74324

檔案名稱: caldera_9_20_cmd_injection.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2014/6/5

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 9

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:caldera:caldera

必要的 KB 項目: www/PHP, www/caldera_web

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2014/5/7

參考資訊

CVE: CVE-2014-2935

BID: 67252

CERT: 693092