OpenX flowplayer-3.1.1.min.js 后门远程代码执行

high Nessus 插件 ID 69371

简介

远程 Web 服务器上托管的 Web 应用程序包含后门程序。

描述

远程主机上安装的 OpenX 版本包含一个后门,允许以 Web 服务器运行的权限执行任意 PHP 代码。

解决方案

升级到版本 2.8.11 或更高版本。有关供应商提供的清理受影响的安装程序的步骤,请参考项目的博文。此外,对主机执行完整的安全检查,因为它可能已遭到破坏。

另见

http://blog.openx.org/08/important-update-for-openx-source-2-8-10-users/

插件详情

严重性: High

ID: 69371

文件名: openx_2_8_10_backdoor.nasl

版本: 1.9

类型: remote

系列: CGI abuses

发布时间: 2013/8/15

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openx:openx

必需的 KB 项: www/openx, www/PHP

可利用: true

易利用性: No exploit is required

补丁发布日期: 2013/8/7

漏洞发布日期: 2013/8/6

可利用的方式

Metasploit (OpenX Backdoor PHP Code Execution)

参考资料信息

CVE: CVE-2013-4211

BID: 61650