Plone リクエスト解析のリモートコマンド実行

high Nessus プラグイン ID 57350

概要

リモートホスト上の Web アプリケーションで、任意のリモートコードが実行される可能性があります。

説明

リモート Web サーバーでホストされている Plone のバージョンに欠陥があり、Python モジュールに任意にアクセスされる可能性があります。特別に細工された URL を使用することで、認証されていないリモートの攻撃者が、「Zope/Plone」サービスのコンテキストで Python の「os」モジュールを通して、システム上で任意のコマンドを実行できる可能性があります。

ソリューション

アドバイザリの指示に従ってホットフィックスを適用します。

参考資料

http://www.nessus.org/u?b32a0de5

https://pypi.org/project/Products.PloneHotfix20110928/1.0/

http://plone.org/products/plone/security/advisories/20110928

http://plone.org/products/plone-hotfix/releases/20110928

プラグインの詳細

深刻度: High

ID: 57350

ファイル名: plone_20110928.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/12/20

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:plone:plone

必要な KB アイテム: www/plone

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/9/28

脆弱性公開日: 2011/9/28

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Plone and Zope XMLTools Remote Command Execution)

Elliot (Plone RCE)

参照情報

CVE: CVE-2011-3587

BID: 49857