AWStatsリファラーヘッダーの任意のコマンドの実行

medium Nessus プラグイン ID 19415

概要

リモートWebサーバーには、任意のコマンドの実行を可能にするCGIスクリプトが含まれています。

説明

リモートホストは、Web、ストリーミング、メディア、メール、FTPサーバーなどのインターネットサービスのデータの分析に使用されるオープンソースのWeb分析ツールであるAWStatsを実行しています。

リモートホストにインストールされているバージョンのAWStatsは、Webリファラーに関するデータを収集し、適切にサニタイズせずにeval()ステートメントに使用します。統計ページが再生成され、ユーザーがリファラー統計ページにアクセスした場合に、攻撃者が特別に細工されたリファラーデータを使用して、影響を受けるアプリケーションのコンテキスト内のリモートホスト上で任意のPerlコードを実行させる可能性があります。

注意:悪用に成功するには、少なくとも1つのURLPluginが有効になっている必要があります。

ソリューション

AWStats 6.5以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?e529878e

https://seclists.org/fulldisclosure/2005/Aug/237

https://seclists.org/fulldisclosure/2005/Aug/369

プラグインの詳細

深刻度: Medium

ID: 19415

ファイル名: awstats_referer_cmd_exec.nasl

バージョン: 1.28

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/8/10

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:laurent_destailleur:awstats

必要な KB アイテム: www/AWStats

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2005/8/9

参照情報

CVE: CVE-2005-1527

BID: 14525