Majordomo 2 _list_file_get() 函数遍历任意文件访问

medium Nessus 插件 ID 52000

简介

远程 Web 服务器托管的 Web 应用程序包含目录遍历漏洞。

描述

远程主机上的 Majordomo 2 版本未审查在“mj_wwwusr”脚本中“extra”参数的输入,便将其用于返回文件内容。

攻击者可利用此问题,通过目录遍历序列查看 web 服务器环境内受影响主机上的任意文件。由此取得的信息可能有助于发动进一步攻击。

请注意,据报此问题也可在 Majordomo 的电子邮件接口遭到利用,不过 Nessus 并未检查该问题。

解决方案

升级到 Majordomo 2 build 20110204 或更高版本。

另见

http://www.nessus.org/u?1456bb52

http://attrition.org/pipermail/vim/2011-February/002502.html

https://seclists.org/bugtraq/2011/Mar/93

插件详情

严重性: Medium

ID: 52000

文件名: majordomo2_dir_traversal.nasl

版本: 1.19

类型: remote

系列: CGI abuses

发布时间: 2011/2/16

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

必需的 KB 项: www/majordomo

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/2/4

漏洞发布日期: 2011/2/2

可利用的方式

CANVAS (D2ExploitPack)

Elliot (Majordomo 2 File Disclosure)

参考资料信息

CVE: CVE-2011-0049, CVE-2011-0063

BID: 46127

CERT: 363726

Secunia: 43125, 43631