WebYaST 主机修改 MiTM

medium Nessus 插件 ID 64244
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 4.2

简介

远程 Web 服务器上托管的应用程序容易受到中间人攻击。

描述

远程 Web 服务器上托管的 WebYaST Web 客户端容易受到中间人攻击。无需认证即可修改要配置连接以托管 WebYaST Web 客户端的设备。未经认证的远程攻击者可通过造成在其控制的主机中路由所有 WebYaST 流量来利用此问题。这可导致泄露敏感信息(如用户名和密码)并允许攻击者修改传输中的请求。

解决方案

请应用 SAT 修补程序编号 7236。

另见

https://www.tenable.com/security/research/tra-2013-02

http://www.nessus.org/u?ec098502

https://www.suse.com/security/cve/CVE-2012-0435/

http://www.nessus.org/u?284f17bb

插件详情

严重性: Medium

ID: 64244

文件名: webyast_mitm.nasl

版本: 1.11

类型: remote

系列: CGI abuses

发布时间: 2013/1/25

最近更新时间: 2021/1/19

依存关系: webyast_detect.nasl

风险信息

风险因素: Medium

VPR 得分: 4.2

CVSS 得分来源: CVE-2012-0435

CVSS v2.0

基本分数: 5.8

时间分数: 4.3

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:suse:webyast

必需的 KB 项: www/webyast_client

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2013/1/23

漏洞发布日期: 2013/1/22

参考资料信息

CVE: CVE-2012-0435

BID: 57511