CGI Generic Command Execution(時間ベース、侵入型)

high Nessus プラグイン ID 51528

概要

リモート Web サーバーで任意のコードを実行できる可能性があります。

説明

リモート Web サーバーは、リクエスト文字列を適切にサニタイズできないと思われる CGI スクリプトをホストしています。攻撃者はこの問題を利用することで、リモートホスト上の任意のコマンドを実行する可能性があります。

注意:

- このスクリプトは、基本的な方法より信頼性が低い、時間ベースの検出方法を使用しています。

- この方法は、侵入型であり、Web アプリケーションによってコマンドインジェクションが可能であるなら、Web サーバーをロックします。これが発生した場合は、Web サーバーを再起動してください。

ソリューション

影響を受けるアプリケーションへのアクセスを制限した上で、パッチまたはアップグレードについてベンダーにお問い合わせください。

参考資料

https://en.wikipedia.org/wiki/Code_injection

http://projects.webappsec.org/w/page/13246950/OS%20Commanding

プラグインの詳細

深刻度: High

ID: 51528

ファイル名: torture_cgi_command_exec3.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/1/14

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: Settings/enable_web_app_tests

参照情報

CWE: 20, 713, 722, 727, 74, 77, 78, 928, 929