FreeBSD:Supervisord -- 認証されたクライアントは、悪意のあるXML-RPCリクエストを介して任意のシェルコマンドを実行できます(c9460380-81e3-11e7-93af-005056925db4)。

high Nessus プラグイン ID 102508

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

mnaberezによる報告:

supervisordは、TCPソケットおよび/またはUnixドメインソケットでHTTPサーバーを実行するように構成できます。HTTPサーバーは、supervisorctlとsupervisordの通信手段です。HTTPサーバーが有効になっている場合は、HTMLページとXML-RPCインターフェイスの両方が常に提供されます。認証されたクライアントがサーバー上で任意のシェルコマンドを実行する悪意のあるXML-RPCリクエストをsupervisordに送信できるという脆弱性が発見されました。コマンドは、supervisordと同じユーザーとして実行されます。supervisordの構成方法によっては、rootにすることもできます。

この脆弱性を悪用できるのは、認証されたクライアントによってか、認証なしでHTTPサーバーを実行するようにSupervisordが構成されている場合のみです。認証が有効になっていない場合は、supervisordが起動するたびにメッセージを重大レベルでログに記録します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://supervisord.org/changes.html

http://www.nessus.org/u?58123af6

http://www.nessus.org/u?ec8dcc03

プラグインの詳細

深刻度: High

ID: 102508

ファイル名: freebsd_pkg_c946038081e311e793af005056925db4.nasl

バージョン: 3.8

タイプ: local

公開日: 2017/8/16

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:py27-supervisor, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/15

脆弱性公開日: 2017/7/24

エクスプロイト可能

Metasploit (Supervisor XML-RPC Authenticated Remote Code Execution)

参照情報

CVE: CVE-2017-11610