Monitorix ビルトイン HTTP サーバーリモートコマンドの実行

critical Nessus プラグイン ID 71212

概要

リモート Web サーバーは、リモートコマンドの実行脆弱性の影響を受けます。

説明

リモートの Monitorix ビルトイン HTTP サーバーは HTTP GET リクエスト文字列を適切にサニタイズしないため、特別に細工された HTTP リクエストを通じ、リモート任意のコマンド実行を引き起こす可能性があります。

ソリューション

Monitorix を 3.3.1 以降にアップグレードしてください。

参考資料

https://github.com/mikaku/Monitorix/issues/30

http://www.monitorix.org/news.html#N331

プラグインの詳細

深刻度: Critical

ID: 71212

ファイル名: monitorix_command_exec.nasl

バージョン: 1.10

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/12/4

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/a:monitorix:monitorix

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/11/26

脆弱性公開日: 2013/11/20

参照情報

CVE: CVE-2013-7070

BID: 64178