Serendipity < 2.1.1の複数の脆弱性

critical Nessus プラグイン ID 100789

概要

リモートのWebサーバーは、複数の脆弱性の影響を受けるPHPアプリケーションが含まれています。

説明

バナーによると、リモートホストで実行しているSerendipityのバージョンは、 2.1.1より前です。したがって、以下の複数の脆弱性による影響を受けます。

- カテゴリ名とディレクトリ名がユーザーに返す前に不適切に検証されているため、格納型クロスサイトスクリプティングの脆弱性がtemplates/2k11/admin/category.inc.tplスクリプトにあります。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行できます。(CVE-2016-9681)

- 「dbType」POSTパラメーターへのユーザー指定の入力が不適切にサニタイズされているため、ローカルファイルを包含する欠陥がinclude/functions_installer.inc.phpスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、絶対パスを使用する特別に細工されたリクエストを介して、標的のホスト上にファイルを含め、ファイルコンテンツを漏洩したり、PHPスクリプトとしてファイルを実行したりする可能性があります。(CVE-2016-10082)

- HTTP参照ヘッダーが不適切に検証されているため、クロスサイトリダイレクトの脆弱性がcomment.phpスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリンクを介して、疑いを持たないユーザーを正当なWebサイトから、攻撃者が選択した別のWebサイトにリダイレクトし、そこから更なる攻撃を仕掛ける可能性があります。
(CVE-2017-5474)

- 特定の秘密の操作を実行するとき、複数の手順、明示的な確認、または一意のトークンを必要としないため、クロスサイトリクエストフォージェリ(XSRF)の脆弱性がcomment.phpにあります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーを誘導して特別に細工されたリンクをたどらせ、任意のコメントを削除する可能性があります。(CVE-2017-5475)

- 特定の秘密の操作を実行するとき、複数の手順、明示的な確認、または一意のトークンを必要としないため、クロスサイトリクエストフォージェリ(XSRF)の脆弱性が詳細不明のスクリプトにあります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーを誘導して特別に細工されたリンクをたどらせ、イベントまたはサイドバーのプラグインをインストールする可能性があります。
(CVE-2017-5476)

ソリューション

Serendipityバージョン2.1.1以降にアップグレードしてください。

参考資料

https://github.com/s9y/Serendipity/issues/433

https://github.com/s9y/Serendipity/issues/439

http://www.nessus.org/u?98bd3703

http://www.nessus.org/u?93a3f574

https://blog.s9y.org/archives/274-Serendipity-2.1.1-released.html

プラグインの詳細

深刻度: Critical

ID: 100789

ファイル名: serendipity_211.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/6/14

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:s9y:serendipity

必要な KB アイテム: www/serendipity

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2017/4/9

脆弱性公開日: 2016/11/28

参照情報

CVE: CVE-2016-10082, CVE-2016-9681, CVE-2017-5474, CVE-2017-5475, CVE-2017-5476

BID: 95095, 95165, 95652, 95656, 95659