HP SAN/iQ <= 10.0 の Root シェルコマンドインジェクション

high Nessus プラグイン ID 61612

概要

リモートホスト上の管理サービスには、コマンド注入の脆弱性があります。

説明

リモートホストで実行中の SAN/iQ は、コマンド注入の脆弱性があるバージョンです。リモート管理と構成に使用される hydra サービスは、信頼できない入力を適切にサニタイズしていません。リモートの攻撃者は、これを悪用して、任意のコマンドを root として実行することがあります。認証は必要ですが、ハードコードされたデフォルトの資格情報を使用すれば、簡単にバイパスできます。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://www.tenable.com/security/research/tra-2011-12

プラグインの詳細

深刻度: High

ID: 61612

ファイル名: hp_saniq_hydra_cmd_injection2.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2012/8/21

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-2986

脆弱性情報

除外される KB アイテム: global_settings/supplied_logins_only

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2012/8/17

エクスプロイト可能

Metasploit (HP StorageWorks P4000 Virtual SAN Appliance Command Execution)

参照情報

CVE: CVE-2012-2986

BID: 55133