Advantech WebAccess SQLi

critical Nessus 插件 ID 96876

简介

远程主机正在运行的 web 应用程序受到 SQL 注入漏洞的影响。

描述

由于未能正确清理用户为 updateTemplate.aspx 页面提供的输入,导致远程主机上运行的 Advantech WebAccess Web 服务器受到 WaExlViewer Web 应用程序中 SQL 注入 (SQLi) 漏洞的影响。经过身份验证的远程攻击者可利用此漏洞,通过一系列构建的 HTTP 请求,泄露 Advantech WebAccess 所使用的管理帐户的密码。请注意,攻击者也可以通过利用现有的身份验证绕过漏洞 (CVE-2017-5152),在未经身份验证的情况下利用此漏洞。

Nessus 已利用身份验证绕过漏洞 (CVE-2017-5152),以便利用 SQLi 漏洞 (CVE-2017-5154)。

解决方案

升级到 Advantech WebAccess 版本 8.2-2016.11.21 或更高版本。

另见

https://www.tenable.com/security/research/tra-2017-04

https://ics-cert.us-cert.gov/advisories/ICSA-17-012-01

https://www.zerodayinitiative.com/advisories/ZDI-17-043/

插件详情

严重性: Critical

ID: 96876

文件名: scada_advantech_webaccess_cve-2017-5154.nbin

版本: 1.105

类型: remote

系列: SCADA

发布时间: 2017/1/30

最近更新时间: 2024/4/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:advantech:webaccess

必需的 KB 项: scada_advantech_webaccess/auth_bypass

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2017/1/12

漏洞发布日期: 2017/1/12

参考资料信息

CVE: CVE-2017-5154

BID: 95410

ICSA: 17-012-01

TRA: TRA-2017-04

ZDI: ZDI-17-043