2

在执行 PCI 合规性安全指标扫描时,我收到以下错误消息。有谁知道如何解决这个问题?

*Title: vulnerable web program (phpRPC) Impact: A remote attacker could execute arbitrary commands, create or overwrite files, or view files or directories on the web server.

Data Sent: POST /ie/modules/phpRPC/server.php HTTP/1.0

Host: example.com

Content-type: text/xml Content-Length:162 <?xml version="1.0"?> <methodCall> <methodName>test.method</methodName> <params> <param> <value><base64>'));system(id);exit; </param> </params> </methodCall>

Data Received: ????<img height="1" width="1" style="border- style:none;" alt="" src="//googleads.g.doubleclick.net/p agead/viewthroughconversion/997970389/?value=0&amp;label=PlcJCKu92AQ Q1aPv2wM&amp;guid=ON&amp;script=0"/>

Resolution: 03/09/06 CVE 2006-1032 phpRPC is an xmlrpc library that uses database and rpc-protocol abstraction. It is prone to a remote code execution vulnerability because the decode() function within the rpc_decoder.php script fails to adequately sanitize user-supplied input before processing it in an eval() call.
Successful exploitation would result in arbitrary code execution in the context of the application. PHP scripts that implement the phpRPC library, such as RunCMS, are affected by this issue. RunCMS 1.1 through 1.3.a5 are affected, as is phpRPC up to 0.7.

Resolution: phpRPC is not currently being maintained. RunCMS users should upgrade to a version higher than 1.3.a5 which will hopefully include a fix.

Risk Factor: High/ CVSS2 Base Score: 7.5 (AV:N/AC:L/Au:N/C:P/I:P/A:P) CVE: CVE-2006-1032 BID: 16833 [Less]*
4

2 回答 2

6

这是一个相对古老的问题,但我相信这是答案,因为我遇到了完全相同的问题。

Security Metrics 正在有效地尝试调用 linux 命令,id该命令将返回类似这样的内容uid=1000(rob) gid=1000(rob) groups=...

我的理论是安全度量正在检查字符串的响应uid=以查看代码是否已在远程服务器上执行。这将巧合地匹配 Google 的再营销标签。例如。在您的问题中,uid=的一部分:src="//googleads.g.doubleclick.net/p agead/viewthroughconversion/997970389/?value=0&amp;label=PlcJCKu92AQ Q1aPv2wM&amp;guid=ON&amp;script=0"

我的解决方案是在我们的 404 页面上完全删除 Google Remarketing 标签,而不仅仅是用 JS 或 HTML 注释将其注释掉。因为它是为他们发布到 ( /scripts/modules/phpRPC/server.php) 以尝试查找漏洞的 url 返回的 404 页面。

我希望这对您或遇到此问题的其他人有所帮助。

谢谢,

于 2013-09-16T13:12:26.607 回答
0

这是一个相对严重的问题,因为您服务器上的 RPC 服务可能会被攻击者使用。在不了解您的系统细节的情况下,我无法推荐特定的修复程序。但是,您看到的漏洞很可能是由过时的系统引起的。您应该升级并安装所有补丁。如果您的平台已停产,请移至更新的平台。 Common Vulnerability Enumeration 包含有关扫描程序识别的漏洞的一些特定信息,可能会对您有所帮助。

于 2013-03-23T21:06:34.390 回答