Joomla! 3.7.x < 3.7.1 fields.php getListQuery()メソッドSQLi

critical Nessus プラグイン ID 100385

概要

リモートWebサーバーにあるPHPアプリケーションは、 SQL インジェクションの脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートのWebサーバーで実行されているJoomla!インストールのバージョンは、3.7.1より前の3.7.xです。したがって、ユーザー指定の入力が不適切にサニタイズされているため、fields.phpスクリプトでSQLインジェクションの脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、バックエンドデータベースでSQLクエリを挿入または操作することで、任意のデータを漏えいまたは変更する可能性があります。Nessusはこの問題についてテストしていませんが、代わりにアプリケーションの自己報告のバージョン番号のみに依存しています。

ソリューション

Joomla!バージョン3.7.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?79a94fdc

http://www.nessus.org/u?27b1deb5

プラグインの詳細

深刻度: Critical

ID: 100385

ファイル名: joomla_371.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/5/24

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-8917

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/17

脆弱性公開日: 2017/5/11

エクスプロイト可能

Core Impact

Metasploit (Joomla Component Fields SQLi Remote Code Execution)

Elliot (Joomla com_fields SQL Injection)

参照情報

CVE: CVE-2017-8917