BlogEngine.NET api/BlogImporter.asmx GetFile関数での未認証アクセス

high Nessus プラグイン ID 51564

概要

リモートのWebサーバーには、ファイルコピーに悪用される可能性があるスクリプトが含まれています。

説明

Webサーバーは、オープンソースの.NETブロギングプロジェクトであるBlogEngine.NETをホストしています。

リモートホストにあるソフトウェアのインストールにより、「api/BlogImporter.asmx」スクリプトの「GetFile」関数への未認証アクセスが可能になります。認証されていないリモートの攻撃者がこの関数を悪用し、場合によってはサードパーティホスト由来の影響を受けるホスト上のファイルを、アプリケーションの「App_Data\files」ディレクトリ外部のディレクトリにコピーする可能性があります。

悪用に成功すると、機密情報の漏洩が引き起こされる可能性があり、これによって任意のコードの実行、ディスクスペースの埋め尽くし、あるいはサードパーティホストに対する攻撃の促進が可能になります。

注意:Nessusが使用するリクエストへの応答方法は変更せずに、悪用を阻止するためにコードが変更された可能性はありますが、Nessusでは、影響を受ける関数およびスクリプトが認証なしでアクセス可能であることのみを検証済みです。

ソリューション

BlogEngine.Net 2.0にアップグレードするか、影響を受けるスクリプトを削除してください。

参考資料

https://archive.codeplex.com/?p=blogengine

プラグインの詳細

深刻度: High

ID: 51564

ファイル名: blogengine_getfile_accessible.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/1/18

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/ASP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/1

脆弱性公開日: 2011/1/5

参照情報

BID: 45681