WebGlimpse query 参数命令注入

high Nessus 插件 ID 58412

简介

远程 Web 服务器托管的 CGI 脚本包含命令注入漏洞。

描述

远程主机上安装的 WebGlimpse 版本在将“webglimpse.cgi”脚本的“query”参数的用户输入用于构建并运行命令之前未对其进行充分审查。

未经认证的远程攻击者可利用此问题以运行 Web 服务器的权限在受影响的主机上执行任意代码。

请注意,自 2012 年 3 月起,此漏洞正在通常环境中被积极利用。

解决方案

升级到 WebGlimpse 2.20.0 或更高版本。

插件详情

严重性: High

ID: 58412

文件名: webglimpse_query_cmd_exec.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2012/3/21

最近更新时间: 2022/4/11

配置: 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:webglimpse:webglimpse

必需的 KB 项: www/webglimpse

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2012/2/14

漏洞发布日期: 2012/3/20

可利用的方式

Elliot (WebGlimpse 2.18.8 RCE)

参考资料信息

CVE: CVE-2012-1795

BID: 52627

CERT: 364363