FreeNAS“exec_raw.php”任意命令执行

critical Nessus 插件 ID 50510

简介

远程主机上的 Web 应用程序受到一个任意命令执行漏洞的影响。

描述

远程主机上的 FreeNAS 版本无法限制对其“exec_raw.php”脚本的访问。未经认证的远程攻击者可通过脚本的“cmd”参数传递任意命令,并使其以管理权限执行。

解决方案

升级到 FreeNAS 0.7.2.5543 或更高版本。

另见

https://www.tenable.com/security/research/tra-2010-04

http://www.nessus.org/u?64e77341

http://www.nessus.org/u?14bfd2c5

http://www.nessus.org/u?aae7b1b3

插件详情

严重性: Critical

ID: 50510

文件名: freenas_exec_raw_noauth.nasl

版本: 1.18

类型: remote

系列: CGI abuses

发布时间: 2010/11/8

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

必需的 KB 项: installed_sw/FreeNAS

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2010/11/6

漏洞发布日期: 2010/11/6

可利用的方式

Metasploit (FreeNAS exec_raw.php Arbitrary Command Execution)

参考资料信息

BID: 44974