GoAhead System.iniの漏えい

critical Nessus プラグイン ID 102174

概要

リモートサーバーには情報漏えいの脆弱性があり、リモートの攻撃者が管理者のユーザ名とパスワードを取得する可能性があります。

説明

リモートサーバーは、GoAheadのバージョンを使用するため、リモートの認証されていない攻撃者がsystem.iniファイルをダウンロードする可能性があります。このファイルには、Webインターフェイス、FTPインターフェイスなどに対する資格情報が含まれています。

ソリューション

可能であれば、デバイスのファームウェアを更新して、HTTPサーバーにインターネット経由でアクセスできないようにします。

参考資料

http://www.nessus.org/u?ad0d0c84

https://pierrekim.github.io/advisories/2017-goahead-camera-0x00.txt

プラグインの詳細

深刻度: Critical

ID: 102174

ファイル名: goahead_password_leak.nasl

バージョン: 1.7

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/8/3

更新日: 2019/11/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-8225

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:U/RC:X

脆弱性情報

必要な KB アイテム: www/goahead

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2017/3/17

参照情報

CVE: CVE-2017-8225