HP SAN/iQ <= 10.0 の Root シェルコマンドインジェクション

high Nessus プラグイン ID 61612

概要

リモートホスト上の管理サービスには、コマンド注入の脆弱性があります。

説明

リモートホストで実行中の SAN/iQ は、コマンド注入の脆弱性があるバージョンです。リモート管理と構成に使用される hydra サービスは、信頼できない入力を適切にサニタイズしていません。リモートの攻撃者は、これを悪用して、任意のコマンドを root として実行することがあります。認証は必要ですが、ハードコードされたデフォルトの資格情報を使用すれば、簡単にバイパスできます。

ソリューション

現時点で既知の解決策はありません。

関連情報

https://www.tenable.com/security/research/tra-2011-12

プラグインの詳細

深刻度: High

ID: 61612

ファイル名: hp_saniq_hydra_cmd_injection2.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2012/8/21

更新日: 2022/4/11

リスク情報

CVSS スコアのソース: CVE-2012-2986

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.7

Temporal Score: 6.9

ベクトル: AV:A/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:POC/RL:U/RC:C

脆弱性情報

除外される KB アイテム: global_settings/supplied_logins_only

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2012/8/17

エクスプロイト可能

Metasploit (HP StorageWorks P4000 Virtual SAN Appliance Command Execution)

参照情報

CVE: CVE-2012-2986

BID: 55133