WePresent file_transfer.cgiリモートコマンド実行

critical Nessus プラグイン ID 124367

概要

リモートルーターが、リモートでコマンドが実行される脆弱性による影響を受けます。

説明

/cgi-bin/file_transfer.cgiを介したユーザー指定の入力が不適切にサニタイズされているため、リモートのデバイスはリモートでコマンドが実行される脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工したURLを利用して、デバイス上で任意のコマンドを実行する可能性があります。
Nessusは/proc/cpuinfoファイルのコンテンツを読み込み、この脆弱性を検出しました。

ソリューション

ファームウェアの更新プログラムについては製造元にお問い合わせください。

プラグインの詳細

深刻度: Critical

ID: 124367

ファイル名: barco_wepresent_rce.nbin

バージョン: 1.45

タイプ: remote

ファミリー: CGI abuses

公開日: 2019/4/30

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3929

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/30

脆弱性公開日: 2019/4/30

CISA の既知の悪用された脆弱性の期限日: 2022/5/6

エクスプロイト可能

Metasploit (Barco WePresent file_transfer.cgi Command Injection)

参照情報

CVE: CVE-2019-3929