2

PCI コンプライアンスのセキュリティ メトリックでスキャンを実行しているときに、次のエラー メッセージが表示されます。これを解決する方法を知っている人はいますか?

*Title: vulnerable web program (phpRPC) Impact: A remote attacker could execute arbitrary commands, create or overwrite files, or view files or directories on the web server.

Data Sent: POST /ie/modules/phpRPC/server.php HTTP/1.0

Host: example.com

Content-type: text/xml Content-Length:162 <?xml version="1.0"?> <methodCall> <methodName>test.method</methodName> <params> <param> <value><base64>'));system(id);exit; </param> </params> </methodCall>

Data Received: ????<img height="1" width="1" style="border- style:none;" alt="" src="//googleads.g.doubleclick.net/p agead/viewthroughconversion/997970389/?value=0&amp;label=PlcJCKu92AQ Q1aPv2wM&amp;guid=ON&amp;script=0"/>

Resolution: 03/09/06 CVE 2006-1032 phpRPC is an xmlrpc library that uses database and rpc-protocol abstraction. It is prone to a remote code execution vulnerability because the decode() function within the rpc_decoder.php script fails to adequately sanitize user-supplied input before processing it in an eval() call.
Successful exploitation would result in arbitrary code execution in the context of the application. PHP scripts that implement the phpRPC library, such as RunCMS, are affected by this issue. RunCMS 1.1 through 1.3.a5 are affected, as is phpRPC up to 0.7.

Resolution: phpRPC is not currently being maintained. RunCMS users should upgrade to a version higher than 1.3.a5 which will hopefully include a fix.

Risk Factor: High/ CVSS2 Base Score: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) CVE: CVE-2006-1032 BID: 16833 [Less]*
4

2 に答える 2

6

これは今では比較的古い質問ですが、まったく同じ問題があったので、これが答えだと思います。

idセキュリティメトリクスは事実上、このようなものを返すLinuxコマンドを呼び出そうとしていますuid=1000(rob) gid=1000(rob) groups=...

私の理論では、セキュリティ メトリクスは文字列の応答をチェックしてuid=、リモート サーバーでコードが実行されたかどうかを確認しています。これは偶然にも Google のリマーケティング タグと一致します。例えば。あなたの質問では、次のuid=部分:src="//googleads.g.doubleclick.net/p agead/viewthroughconversion/997970389/?value=0&amp;label=PlcJCKu92AQ Q1aPv2wM&amp;guid=ON&amp;script=0"

私の解決策は、JS または HTML コメントでコメントアウトするだけでなく、404 ページで Google リマーケティング タグを完全に削除することでした。彼らが ( ) に投稿していた URL に対して返されたのは 404 ページだった/scripts/modules/phpRPC/server.phpので、エクスプロイトを見つけようとしました。

これがあなた、またはこの質問に出くわした他の誰かに役立つことを願っています.

ありがとう、

ロブ

于 2013-09-16T13:12:26.607 に答える
0

サーバー上の RPC サービスが攻撃者に使用される可能性があるため、これは比較的深刻な問題です。システムの詳細を知らなければ、特定の修正を推奨することはできません。ただし、表示されている脆弱性は、古いシステムが原因である可能性が最も高いです。すべてのパッチをアップグレードしてインストールする必要があります。プラットフォームが EOL になっている場合は、新しいプラットフォームに移行してください。 Common Vulnerability Enumeration には、スキャナーによって識別された脆弱性に関する特定の情報が含まれており、役立つ可能性があります。

于 2013-03-23T21:06:34.390 に答える