Oracle Secure Backup 管理服务器 login.php uname 参数任意命令注入

critical Nessus 插件 ID 55668

简介

远程 Web 服务器包含允许任意命令执行的 PHP 脚本。

描述

远程主机上运行的 Oracle Secure Backup 管理服务器版本无法充分审查用户为“login.php”的“uname”参数提供的输入。系统会执行一些审查,这会限制此问题被利用,但是代码仍可能执行。

未经认证的远程攻击者可利用此问题在远程主机上以 Web 服务器用户的权限执行代码。

服务器默认以 Windows 下的 SYSTEM 权限运行。

解决方案

应用 Oracle 公告中提及的修补程序。

另见

https://www.tenable.com/security/research/tra-2011-05

https://www.zerodayinitiative.com/advisories/ZDI-11-238/

https://seclists.org/bugtraq/2011/Jul/138

http://www.nessus.org/u?1fd9a198

插件详情

严重性: Critical

ID: 55668

文件名: oracle_secure_backup_cmd_injection.nasl

版本: 1.18

类型: remote

系列: CGI abuses

发布时间: 2011/7/25

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:oracle:secure_backup

必需的 KB 项: www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2011/7/19

漏洞发布日期: 2011/7/19

参考资料信息

CVE: CVE-2011-2261

BID: 48752