Lenovo ThinkManagement Console RunAMTCommand 操作 -PutUpdateFileCore 命令解析任意文件上传

critical Nessus 插件 ID 58654

简介

远程 Web 服务器托管的一款应用程序允许任意代码执行。

描述

远程 Web 服务器上托管的 Lenovo ThinkManagement Console 版本在“ServerSetup.asmx”脚本中存在一个缺陷,允许未经认证的远程攻击者以 Web 用户的权限上传并运行任意 ASP 脚本。

此外,此版本的 Lenovo ThinkManagement Console 可能受到文件删除漏洞的影响。但是,Nessus 并未测试此问题。

解决方案

请联系供应商获取修补程序。

另见

https://community.ivanti.com/login.jspa?referer=https://community.ivanti.com/docs/DOC-24787

插件详情

严重性: Critical

ID: 58654

文件名: lenovo_thinkmanagement_console_remote_code.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2012/4/10

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:landesk:lenovo_thinkmanagement_console

必需的 KB 项: www/thinkmanagement_console

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2012/2/6

漏洞发布日期: 2012/2/15

可利用的方式

CANVAS (White_Phosphorus)

Core Impact

Metasploit (LANDesk Lenovo ThinkManagement Console Remote Command Execution)

Elliot (Lenovo ThinkManagement Console 9.0.3 File Upload)

ExploitHub (EH-12-326)

参考资料信息

CVE: CVE-2012-1195

BID: 52023

Secunia: 47666