FreeNAS の「exec_raw.php」の任意のコマンド実行

critical Nessus プラグイン ID 50510

概要

リモートホスト上の Web アプリケーションは、任意のコマンド実行の脆弱性の影響を受けます。

説明

リモートホスト上の FreeNAS のバージョンがその「exec_raw.php」スクリプトへのアクセスを制限できません。認証されていないリモートの攻撃者がこのスクリプトの「cmd」パラメータを通して任意のコマンドを渡して、管理者権限でそれらを実行する可能性があります。

ソリューション

FreeNAS 0.7.2.5543 以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/research/tra-2010-04

http://www.nessus.org/u?64e77341

http://www.nessus.org/u?14bfd2c5

http://www.nessus.org/u?aae7b1b3

プラグインの詳細

深刻度: Critical

ID: 50510

ファイル名: freenas_exec_raw_noauth.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/11/8

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

必要な KB アイテム: installed_sw/FreeNAS

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2010/11/6

脆弱性公開日: 2010/11/6

エクスプロイト可能

Metasploit (FreeNAS exec_raw.php Arbitrary Command Execution)

参照情報

BID: 44974