Spreecommerce api/orders.json 搜索函数任意命令执行

high Nessus 插件 ID 53633

简介

远程 Web 服务器托管允许任意命令执行的 Web 应用程序。

描述

远程 Web 服务器托管了一个适用于 Ruby on Rails 的开源电子商务应用程序 Spree。

远程主机上安装的此应用程序版本的第三方“rd_searchlogic”Ruby gem 存在一个缺陷。未经认证的远程攻击者可通过要在必须提供运行 Web 服务器时所需之权限的远程主机上执行的“api/orders.json”脚本中的“search[instance_eval]”参数,进而注入任意 Ruby 代码。

解决方案

升级到 Spree 0.50.x 版或更高版本。

另见

http://www.spreecommerce.com/blog/2011/04/19/security-fixes

插件详情

严重性: High

ID: 53633

文件名: spree_search_cmd_exec.nasl

版本: 1.13

类型: remote

系列: CGI abuses

发布时间: 2011/5/3

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/4/19

漏洞发布日期: 2011/4/19

可利用的方式

Metasploit (Spreecommerce Arbitrary Command Execution)

参考资料信息

BID: 47543