ManageEngine Desktop Central statusUpdate 任意檔案上傳 RCE (入侵檢查)

critical Nessus Plugin ID 90193

概要

遠端 Web 伺服器包含一個受到遠端程式碼執行弱點影響的 Java 型 Web 應用程式。

說明

遠端主機上執行的 ManageEngine Desktop Central 應用程式受到 statusUpdate 指令碼中的瑕疵影響,該瑕疵是因為無法正確清理使用者對「fileName」參數提供的輸入所導致。
未經驗證的遠端攻擊者可惡意利用此弱點,透過特製要求上傳具有多個副檔名的 JSP 檔案,並且操控「applicationName」參數,對已上傳的檔案提出直接要求,進而導致以 NT-AUTHORITY\SYSTEM 權限執行任意程式碼。

請注意,此外掛程式會嘗試將 JSP 檔案上傳至 <DocumentRoot> (例如 C:\ManageEngine\DesktopCentral_Server\webapps\DesktopCentral\),然後再擷取該檔案,藉此在 JSP 檔案中執行 Java 程式碼。外掛程式會在成功上傳和擷取 JSP 檔案後嘗試刪除該檔案。但是,如果 Nessus 無法刪除 JSP 檔案,建議使用者自行刪除該檔案。

據報該應用程式也受到一個額外不明遠端程式碼執行弱點影響,但是 Nessus 尚未針對此問題進行測試。

解決方案

升級至 ManageEngine Desktop Central 版本 9 build 91100 或更新版本。

另請參閱

http://www.nessus.org/u?89099720

Plugin 詳細資訊

嚴重性: Critical

ID: 90193

檔案名稱: manageengine_desktop_central_91100_rce.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2016/3/25

已更新: 2019/11/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:zohocorp:manageengine_desktop_central

必要的 KB 項目: installed_sw/ManageEngine Desktop Central

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2015/12/12

弱點發布日期: 2015/12/14

參考資訊

CVE: CVE-2015-82001