Western Digital Arkeia lang Cookie ローカルファイルインクルード

medium Nessus プラグイン ID 74220

概要

リモート Web サーバーが、ローカルファイルインクルージョン脆弱性の影響を受ける PHP スクリプトをホストしています。

説明

リモートの Western Digital Arkeia デバイスは、ローカルファイルインクルージョン脆弱性の影響を受ける PHP スクリプトをホストしています。リモートの認証されていない攻撃者はこの問題を悪用して、「lang」クッキーのディレクトリトラバーサルシーケンスでリクエストを細工することで、任意のファイルを読み取ったり実行したりすることができます。

注意:報告によれば、アプリケーションは、リモートファイルアップロードの任意のコード実行の脆弱性による影響も受けますが、Nessus はこの問題をテストしていません。

ソリューション

バージョン 10.1.9 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?236dbbe5

プラグインの詳細

深刻度: Medium

ID: 74220

ファイル名: wd_arkeia_10_1_9_cookie_lfi.nasl

バージョン: 1.8

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/5/28

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS スコアの根本的理由: Score based on analysis of the vendor advisory.

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: manual

脆弱性情報

CPE: cpe:/a:wdc:arkeia_virtual_appliance

必要な KB アイテム: www/PHP, www/wd_arkeia

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2013/8/28

脆弱性公開日: 2013/9/17

エクスプロイト可能

Metasploit (Western Digital Arkeia Remote Code Execution)

参照情報

BID: 62444