DNN(DotNetNuke)5.2.0 < 9.1.1の複数の脆弱性

high Nessus プラグイン ID 101397

概要

リモートのWebサーバーに、複数の脆弱性の影響を受けるASP.NETアプリケーションが含まれています。

説明

リモートホストで実行されているDNNプラットフォーム(以前のDotNetNuke)のバージョンは5.2.0以降で9.1.1より前です。したがって、複数の脆弱性による影響を受けます:- Web Cookieを不安全に使用してユーザーを特定しているため、リモートでコードが実行される脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーになりすまして悪意のあるコードをサーバーにアップロードし、任意のコードを実行する可能性があります。この脆弱性は7.0.0から9.1.0までのすべてのバージョンに影響を及ぼします: - クロスドキュメントメッセージングを処理するとき、HTML5メッセージ投稿ポリシーが過度に寛容なため、欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、なりすまし攻撃を行ったり、秘密情報を漏えいしたりする可能性があります。この脆弱性の影響を受けるのは、8.0.0から9.1.0のすべてのバージョンです:- ユーザー指定の入力がユーザーに返される前に不適切に検証されているため、クロスサイトリダイレクトの脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、ユーザーを誘導して特別に細工されたリンクをたどらせることで、攻撃者が選択するWebサイトにユーザーをリダイレクトする可能性があります。この脆弱性の影響を受けるのは、7.0.0から9.1.0のすべてのバージョンです: - アップロードされたファイルの種類と拡張子がユーザーのアクセス可能なパスに置かれる前に不適切に検証されているため、リモートでコードが実行される脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、Webサービスの権限でで任意のコードを実行する可能性があります。この脆弱性の影響を受けるのは、5.2.0から9.1.0のすべてのバージョンです。Nessusはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

DNN Platformバージョン9.1.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?a950f08f

https://www.dnnsoftware.com/community/security/security-center

http://www.nessus.org/u?1d53b62d

プラグインの詳細

深刻度: High

ID: 101397

ファイル名: dotnetnuke_9_1_1.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/7/12

更新日: 2024/6/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9822

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:dotnetnuke:dotnetnuke

必要な KB アイテム: installed_sw/DNN

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/5

脆弱性公開日: 2017/7/5

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Metasploit (DotNetNuke Cookie Deserialization Remote Code Excecution)

参照情報

CVE: CVE-2017-9822