SnortReport nmap.php ターゲットパラメーターの任意のコマンド実行

high Nessus プラグイン ID 49088

概要

リモート Web サーバーに、任意のコマンドの実行を可能にする PHP スクリプトが含まれています。

説明

リモート Web サーバーが、Snort アドオンモジュールである SnortReport をホストします。

リモートホストにインストールされているこのアプリケーションのバージョンは、PHP「exec()」関数への呼び出しで使用する前に、「nmap.php」スクリプトの「target」パラメーターへの入力をサニタイズできません。

未認証のリモートの攻撃者がこの問題を利用して、Web サーバーを稼働する権限の範囲で、リモートホスト上で任意のコードを実行する可能性があります。

ソリューション

現時点では不明です。

参考資料

http://twitter.com/hdmoore/statuses/22630926839

プラグインの詳細

深刻度: High

ID: 49088

ファイル名: snortreport_target_cmd_exec.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/9/2

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2010/8/31

エクスプロイト可能

Metasploit (Snortreport nmap.php/nbtscan.php Remote Command Execution)

Elliot (Snort Report 1.3.2 RCE)