GLSA-201709-06:Supervisor:命令注入漏洞

high Nessus 插件 ID 103274

简介

远程 Gentoo 主机缺少一个或多个与安全有关的修补程序。

描述

远程主机受到 GLSA-201709-06 中所述的漏洞影响(Supervisor:命令注入漏洞)在 Supervisor 中发现一个漏洞,经身份验证的客户端可发送恶意的 XML-RPC 请求,而 supervidord 会以进程的权限,将这些请求当成 shell 命令来执行。在某些情况下,会以 root 权限设定 supervisord。影响:远程攻击者可能以进程的权限执行任意代码。解决方法:目前无任何已知的解决方法。

解决方案

所有 Supervisor 用户均应升级到最新版本:# emerge --sync # emerge --ask --oneshot --verbose '=app-admin/supervisor-3.1.4'

另见

https://security.gentoo.org/glsa/201709-06

插件详情

严重性: High

ID: 103274

文件名: gentoo_GLSA-201709-06.nasl

版本: 3.5

类型: local

发布时间: 2017/9/18

最近更新时间: 2021/1/11

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:supervisor, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/17

可利用的方式

Metasploit (Supervisor XML-RPC Authenticated Remote Code Execution)

参考资料信息

CVE: CVE-2017-11610

GLSA: 201709-06