Western Digital Arkeia lang Cookie の細工されたローカルファイルインクルード

high Nessus プラグイン ID 74221

概要

リモート Web サーバーが、ローカルファイルインクルージョン脆弱性の影響を受ける PHP スクリプトをホストしています。

説明

リモートの Western Digital Arkeia デバイスは、ローカルファイルインクルージョン脆弱性の影響を受ける PHP スクリプトをホストしています。リモートの認証されていない攻撃者はこの問題を悪用して、「lang」クッキーのディレクトリトラバーサルシーケンスでリクエストを細工することで、任意のファイルを読み取ったり実行したりすることができます。

ソリューション

バージョン 10.2.9 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?67b88cb2

http://wiki.arkeia.com/index.php/Path_Traversal_Remote_Code_Execution

http://www.nessus.org/u?97c1883b

プラグインの詳細

深刻度: High

ID: 74221

ファイル名: wd_arkeia_10_2_9_cookie_lfi.nasl

バージョン: 1.8

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/5/28

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-2846

脆弱性情報

CPE: cpe:/a:wdc:arkeia_virtual_appliance

必要な KB アイテム: www/PHP, www/wd_arkeia

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2014/4/14

脆弱性公開日: 2014/4/23

参照情報

CVE: CVE-2014-2846

BID: 67039