Cobbler xmlrpc API power_system 方法远程 Shell 命令执行

high Nessus 插件 ID 59402

简介

远程服务受到命令注入漏洞的影响。

描述

根据其自我报告的版本,远程主机上的 Cobbler 安装受到一个命令注入漏洞的影响,可通过向“power_system”方法发送特别构建的用户名或密码参数来利用此漏洞。

成功利用要求认证用户和 xmlrpc API 访问。

解决方案

升级到最新 Cobbler 开发版本或手动应用补丁。

另见

http://www.nessus.org/u?0c3391f4

https://github.com/cobbler/cobbler/issues/141

https://bugs.launchpad.net/ubuntu/+source/cobbler/+bug/978999

插件详情

严重性: High

ID: 59402

文件名: cobbler_power_command_injection.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2012/6/7

最近更新时间: 2021/1/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2012-2395

漏洞信息

CPE: cpe:/a:michael_dehaan:cobbler

必需的 KB 项: Settings/ParanoidReport, www/cobbler/xmlrpc, www/cobbler_web_admin

易利用性: No known exploits are available

补丁发布日期: 2012/5/29

漏洞发布日期: 2012/4/11

参考资料信息

CVE: CVE-2012-2395

BID: 53666