HP SiteScope SOAP 调用 runOMAgentCommand SOAP 请求任意远程代码执行

critical Nessus 插件 ID 69983

简介

远程主机上的 Web 应用程序存在 Windows 命令注入漏洞。

描述

远程 Web 服务器上托管的 HP SiteScope 版本存在 Windows 命令注入漏洞。应用程序托管的 Web 服务允许在未进行认证的情况下调用 runOMAgentCommand() 方法。未经认证的远程攻击者可利用此漏洞运行任意 Windows 命令。

解决方案

升级到 HP SiteScope 11.22 或更高版本。

另见

https://www.zerodayinitiative.com/advisories/ZDI-13-205/

http://www.nessus.org/u?4a20c50c

插件详情

严重性: Critical

ID: 69983

文件名: hp_sitescope_runomagentcommand.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2013/9/19

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:hp:sitescope

必需的 KB 项: www/sitescope

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2013/7/29

漏洞发布日期: 2013/7/29

可利用的方式

CANVAS (D2ExploitPack)

Core Impact

Metasploit (HP SiteScope Remote Code Execution)

Elliot (HP SiteScope runOMAgentCommand 11.20 RCE)

参考资料信息

CVE: CVE-2013-2367

BID: 61506