Western Digital Arkeia lang Cookie 本地文件包含

medium Nessus 插件 ID 74220

简介

远程 Web 服务器托管受本地文件包含漏洞影响的 PHP 脚本。

描述

远程 Western Digital Arkeia 设备托管受本地文件包含漏洞影响的 PHP 脚本。远程未经认证的攻击者可利用该问题,通过在“lang”Cookie 中构建目录遍历序列请求,读取或执行任意文件。

请注意,据报告,该应用程序还受到一个远程文件上传任意代码执行漏洞的影响;但是,Nessus 尚未对此问题进行测试。

解决方案

升级到 10.1.9 或更高版本。

另见

http://www.nessus.org/u?236dbbe5

插件详情

严重性: Medium

ID: 74220

文件名: wd_arkeia_10_1_9_cookie_lfi.nasl

版本: 1.8

类型: remote

系列: CGI abuses

发布时间: 2014/5/28

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS 分数理由: Score based on analysis of the vendor advisory.

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: manual

漏洞信息

CPE: cpe:/a:wdc:arkeia_virtual_appliance

必需的 KB 项: www/PHP, www/wd_arkeia

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2013/8/28

漏洞发布日期: 2013/9/17

可利用的方式

Metasploit (Western Digital Arkeia Remote Code Execution)

参考资料信息

BID: 62444