Traq admincp/common.php authenticate() 函数认证绕过远程代码执行

high Nessus 插件 ID 62892

简介

远程 Web 服务器托管的一款应用程序允许任意代码执行。

描述

远程主机上安装的 Traq 版本中包含一个缺陷,允许远程攻击者绕过认证机制和注入并执行任意代码。造成该缺陷的原因是应用程序未能正确限制“admincp/common.php”的“authenticate()”函数中的管理员权限。

请注意,成功利用此问题(如通过此插件)将导致永久改变站点。要撤消此更改,需要修改 MySQL 数据库的“traq_plugin_code”表以删除此插件添加的代码。

解决方案

升级至 2.3.1 或更高版本。

另见

http://www.saintcorporation.com/cgi-bin/exploit_info/traq_authenticate

插件详情

严重性: High

ID: 62892

文件名: traq_authenticate_function_code_execution.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2012/11/12

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

漏洞信息

CPE: x-cpe:/a:traq:traq

必需的 KB 项: www/PHP, www/traq

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/12/2

漏洞发布日期: 2011/12/7

可利用的方式

Metasploit (Traq admincp/common.php Remote Code Execution)

Elliot (Traq 2.3 RCE)

参考资料信息

BID: 50961