Spreecommerce の api/orders.json の検索機能での任意のコマンド実行

high Nessus プラグイン ID 53633

概要

リモート Web サーバーは、任意のコマンドを実行可能な Web アプリケーションをホストしています。

説明

リモート Web サーバーが、Ruby on Rails 用のオープンソースの E コマースアプリケーションである Spree をホストしています。

リモートホストにインストールされているこのアプリケーションのバージョンには、サードパーティ製の「rd_searchlogic」Ruby gem に欠陥があります。Web サーバーが動作する権限を条件として、認証されていないリモートの攻撃者が「api/orders.json」スクリプトの「search[instance_eval]」パラメーターを介して、任意の Ruby コードを注入し、リモートホストで実行させる可能性があります。

ソリューション

Spree をバージョン 0.50.x またはそれ以降にアップグレードしてください。

参考資料

http://www.spreecommerce.com/blog/2011/04/19/security-fixes

プラグインの詳細

深刻度: High

ID: 53633

ファイル名: spree_search_cmd_exec.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/5/3

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/4/19

脆弱性公開日: 2011/4/19

エクスプロイト可能

Metasploit (Spreecommerce Arbitrary Command Execution)

参照情報

BID: 47543