MoinMoin < 1.9.6 多种漏洞

medium Nessus 插件 ID 64930

简介

远程 Web 服务器上的 wiki 应用程序受到多种漏洞的影响。

描述

根据其版本号,远程 Web 服务器上托管的 MoinMoin 安装受到多种漏洞的影响:

- 版本 1.9.3 到 1.9.5 受到一个目录遍历漏洞的影响,因为“AttachFile.py”中的 _do_attachment_move 操作未正确审查用户提供的输入。这可允许未经认证的远程攻击者在远程主机上上传和覆盖任意文件。
(CVE-2012-6080)

- 最高 1.9.5 的版本 1.9.x 受到一个远程代码执行漏洞的影响,因为“twikidraw.py”操作不能正确审查用户提供的输入。
未经认证的远程攻击者可利用特别构建的请求(该请求使用目录遍历样式字符)将包含任意代码的文件上传到远程主机。然后,攻击者能够以运行 MoinMoin 进程的用户的权限执行该代码。(CVE-2012-6081)

- 版本 1.9.5 受到一个跨站脚本 (XSS) 漏洞的影响,因为创建 rss 链接时,应用程序不能正确审查用户在“page_name”参数中提供的输入。攻击者可能利用此问题在受影响网站的安全环境下将任意 HTML 和脚本代码注入使用者要执行的浏览器。(CVE-2012-6082)

- MoinMoin 开发人员不维护低于 1.9.x 的版本,应将这些版本视为有漏洞。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 1.9.6 或更高版本。

另见

http://moinmo.in/SecurityFixes

插件详情

严重性: Medium

ID: 64930

文件名: moinmoin_1_9_6.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2013/2/28

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2012-6080

漏洞信息

CPE: cpe:/a:moinmo:moinmoin

必需的 KB 项: Settings/ParanoidReport, www/moinmoin

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/12/29

漏洞发布日期: 2012/12/29

可利用的方式

Metasploit (MoinMoin twikidraw Action Traversal File Upload)

Elliot (MoinMoin 1.9.5 RCE)

参考资料信息

CVE: CVE-2012-6080, CVE-2012-6081, CVE-2012-6082

BID: 57076, 57082, 57089, 57147

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990