op5:Config 任意のコマンドの実行

critical Nessus プラグイン ID 57578

概要

リモート Web サーバーがホストしている PHP アプリケーションは、任意のコマンドの実行に脆弱です。

説明

リモート Web サーバーでホストされている op5 Config のバージョンは 2.0.3 より前ものです。そのため、ウェルカムページに欠陥が含まれます。この欠陥により、認証されていないリモートの攻撃者は、パスワードフィールドの backtick 内にコマンドを含めるだけで、ルート権限で任意のコマンドを実行できます。

ソリューション

op5 Config をバージョン 2.03 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?24b0cd28

http://www.nessus.org/u?fcd924ab

プラグインの詳細

深刻度: Critical

ID: 57578

ファイル名: op5_config_command_execution.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/1/17

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:op5:system-op5config

必要な KB アイテム: www/op5_portal

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/12/29

脆弱性公開日: 2011/12/29

エクスプロイト可能

Metasploit (OP5 welcome Remote Command Execution)

Elliot (OP5 Monitor 5.5 RCE)

参照情報

CVE: CVE-2012-0262

BID: 51212