WANem result.php pc パラメーターのリモートコマンドの実行

high Nessus プラグイン ID 62737

概要

リモートの Web サーバーは、リモートコマンド実行の脆弱性に影響を受ける Web アプリケーションをホストしています。

説明

リモート Web サーバーは、リモートコマンド実行の脆弱性の影響を受けるバージョンの WANem をホストしています。result.php スクリプトは、「pc」パラメーターを適切にサニタイズしません。これによって、アプライアンスにインストールされている dosu バイナリを活用する場合の root 権限を含めて、リモートの攻撃者がリモートホストでコマンドを実行する可能性があります。

ソリューション

既知のソリューションはありません。回避策として、アプリケーションへのアクセスを無効にする、または制限します。

参考資料

http://www.nessus.org/u?60995f52

プラグインの詳細

深刻度: High

ID: 62737

ファイル名: wanem_result_command_exec.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/10/29

更新日: 2021/1/19

サポートされているセンサー: Nessus

脆弱性情報

CPE: x-cpe:/a:tata:wanem

必要な KB アイテム: www/wanem

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2012/8/12

エクスプロイト可能

Metasploit (WAN Emulator v2.3 Command Execution)

Elliot (WANem 2.3 RCE)

参照情報

BID: 55485