WePresent file_transfer.cgi 远程命令执行

critical Nessus 插件 ID 124367

简介

远程路由器受到远程命令执行漏洞的影响。

描述

由于未正确处理用户通过 /cgi-bin/file_transfer.cgi 传送的输入,远程设备受到远程命令执行漏洞的影响。未经身份验证的远程攻击者可利用此问题,通过特制的 URL,在设备上执行任意命令。
请注意,Nessus 已通过读取文件 /proc/cpuinfo 的内容检测该漏洞。

解决方案

请联络制造商以获取固件更新。

插件详情

严重性: Critical

ID: 124367

文件名: barco_wepresent_rce.nbin

版本: 1.45

类型: remote

系列: CGI abuses

发布时间: 2019/4/30

最近更新时间: 2024/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3929

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/30

漏洞发布日期: 2019/4/30

CISA 已知可遭利用的漏洞到期日期: 2022/5/6

可利用的方式

Metasploit (Barco WePresent file_transfer.cgi Command Injection)

参考资料信息

CVE: CVE-2019-3929