Plone PloneFormGen 不明任意代码执行

high Nessus 插件 ID 66862

简介

远程 Web 服务器包含受到一个远程代码执行漏洞影响的 Python 脚本。

描述

远程 Web 服务器上安装的 Plone 的附加组件 PloneFormGen 版本包含一个缺陷,允许任意代码执行。通过使用特别构建的 URL,此缺陷可允许未经认证的远程攻击者以 Web 服务器用户的权限在系统上运行任意命令。

解决方案

升级至 1.7.11 或更高版本。

另见

http://www.nessus.org/u?3e7f0ef9

https://pypi.org/project/Products.PloneFormGen/1.7.11/

插件详情

严重性: High

ID: 66862

文件名: plone_ploneformgen_code_execution.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2013/6/11

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:plone:plone

必需的 KB 项: www/plone

易利用性: No known exploits are available

被 Nessus 利用: true

补丁发布日期: 2013/5/29

漏洞发布日期: 2013/5/29

参考资料信息

BID: 60247