Fortinet FortiWeb < 5.3.5 の複数の脆弱性

medium Nessus プラグイン ID 83031

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストは、5.3.5 より前のバージョンの FortiWeb を実行しています。したがって、以下の複数の脆弱性による影響を受けます。

- 管理者がレポートを実行しているときに発生する欠陥による、コマンドインジェクションの脆弱性が存在します。
認証されたリモートの攻撃者がこれを悪用し、任意のシステムコマンドを実行する可能性があります。

- 自動更新サービスページのパラメーターを不適切にサニタイズしているため、クロスサイトスクリプティングの脆弱性が存在します。認証されたリモートの攻撃者はこれを悪用して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。この脆弱性の影響を受けるのは、5.xバージョンのブランチのみであることを留意してください。

- HTML フォームのオートコンプリートを有効にしている FTP バックアップページのパスワードフィールドによる、セキュリティバイパスの脆弱性が存在します。ローカルの攻撃者がこれを悪用して、FortiWeb の認証をバイパスする可能性があります。

ソリューション

Fortinet FortiWeb 5.3.5 または以降にアップグレードしてください。または、ベンダーのアドバイザリで言及されている回避策を適用してください。

参考資料

https://fortiguard.com/psirt/FG-IR-15-010

プラグインの詳細

深刻度: Medium

ID: 83031

ファイル名: fortiweb_FG-IR-15-010.nasl

バージョン: 1.8

タイプ: local

ファミリー: CGI abuses

公開日: 2015/4/23

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:fortinet:fortiweb

必要な KB アイテム: Host/Fortigate/model, Host/Fortigate/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/16

脆弱性公開日: 2015/4/16

参照情報

BID: 74195