ViArt Shop の sips_response.php の DATA パラメーターリクエスト解析のリモートシェルコマンド実行

high Nessus プラグイン ID 64293

概要

リモート Web サーバーは、任意のコマンドを実行可能なアプリケーションをホストしています。

説明

リモートホストにインストールされている ViArt Shop のバージョンに欠陥があり、リモートの攻撃者が任意のコマンドを実行する可能性があります。「sips_response.php」の中の「DATA」パラメーターに渡された入力が、支払いデータを処理するために使用される前に、適切にサニタイズされません。攻撃者はこの脆弱性を利用して、リモートホスト上で任意のコマンドを実行する可能性があります。

ソリューション

バージョン 4.1 にアップグレードするか、参照されているパッチを適用してください。

参考資料

https://www.zeroscience.mk/en/vulnerabilities/ZSL-2012-5109.php

http://www.nessus.org/u?bf05a971

プラグインの詳細

深刻度: High

ID: 64293

ファイル名: viart_shop_sips_response_code_exec.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/1/30

更新日: 2022/4/11

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

脆弱性情報

CPE: cpe:/a:viart:viart_shop

必要な KB アイテム: www/PHP, www/viart_shop

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2012/9/25

脆弱性公開日: 2012/9/25

エクスプロイト可能

Elliot (ViArt Shop 4.1 RCE (Linux))

参照情報

BID: 55674