Oracle Secure Backup Administration Server login.php 认证绕过

high Nessus 插件 ID 47747

简介

远程 Web 服务器包含受到认证绕过漏洞影响的应用程序。

描述

Oracle Secure Backup Administration Server 的远程版本无法根据传送至脚本“login.php”中“uname”参数的输入,正确验证成功登录。通过将“uname”设定为特别构建的值,未经认证的远程攻击者可能会绕过认证,并访问为经认证的用户保留的信息。

解决方案

应用上述供应商公告中提及的修补程序。

另见

https://www.zerodayinitiative.com/advisories/ZDI-10-118/

https://seclists.org/fulldisclosure/2010/Jul/190

https://www.oracle.com/technetwork/topics/security/cpujul2010-155308.html

插件详情

严重性: High

ID: 47747

文件名: oracle_secure_backup_uname_auth_bypass.nasl

版本: 1.22

类型: remote

系列: CGI abuses

发布时间: 2010/7/16

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.0

CVSS v2

风险因素: High

基本分数: 9.7

时间分数: 8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:P

漏洞信息

CPE: cpe:/a:oracle:secure_backup

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2010/7/13

漏洞发布日期: 2010/7/13

可利用的方式

Core Impact

Metasploit (Oracle Secure Backup Authentication Bypass/Command Injection Vulnerability)

参考资料信息

CVE: CVE-2010-0904

BID: 41608

Secunia: 40595