WANem result.php pc パラメーターのリモートコマンドの実行

high Nessus プラグイン ID 62737

概要

リモートの Web サーバーは、リモートコマンド実行の脆弱性に影響を受ける Web アプリケーションをホストしています。

説明

リモート Web サーバーは、リモートコマンド実行の脆弱性の影響を受けるバージョンの WANem をホストしています。result.php スクリプトは、「pc」パラメーターを適切にサニタイズしません。これによって、アプライアンスにインストールされている dosu バイナリを活用する場合の root 権限を含めて、リモートの攻撃者がリモートホストでコマンドを実行する可能性があります。

ソリューション

既知のソリューションはありません。回避策として、アプリケーションへのアクセスを無効にする、または制限します。

参考資料

http://www.nessus.org/u?60995f52

プラグインの詳細

深刻度: High

ID: 62737

ファイル名: wanem_result_command_exec.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/10/29

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:U/RC:X

脆弱性情報

CPE: x-cpe:/a:tata:wanem

必要な KB アイテム: www/wanem

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2012/8/12

エクスプロイト可能

Metasploit (WAN Emulator v2.3 Command Execution)

Elliot (WANem 2.3 RCE)

参照情報

BID: 55485