ManageEngine ADSelfService Plus の resetUnLock の認証バイパス

high Nessus プラグイン ID 56511

概要

リモートWebサーバーにホストされているWebアプリケーションの認証をバイパスすることが可能でした。

説明

リモートWebサーバーで実行されているManageEngine ADSelfService Plusのインスタンスにより、リモートの攻撃者が、「resetUnLock」という名前のパラメーターを指定し、認証時にこれを「true」に設定することで、認証をバイパスして管理アクセス権を取得することが可能です。

ソリューション

ADSelfService Plusバージョン4.5 Build 4522以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?62d4a5d1

http://www.nessus.org/u?49667271

プラグインの詳細

深刻度: High

ID: 56511

ファイル名: manageengine_adselfservice_resetunlock_auth_bypass.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/10/14

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:zohocorp:manageengine_adselfservice_plus

必要な KB アイテム: installed_sw/ManageEngine ADSelfService Plus

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/10/10

脆弱性公開日: 2011/10/11

参照情報

CVE: CVE-2011-3485

BID: 50071