Joomla 3.6.x < 3.9.7の複数の脆弱性

critical Nessus プラグイン ID 125923

概要

リモートのWebサーバーで実行されているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートのWebサーバーで実行されているJoomla!のインスタンスは3.9.7より前の3.6.xです。このため、以下の脆弱性の影響を受けます。
- Joomlaのバージョン 3.8.13(3.9.7 より前)は、管理者以外のユーザーが com_joomlaupdate コンポーネントの更新サーバーの URL を操作できる脆弱性の影響を受けます。認証されたリモートの攻撃者がこれを悪用し、悪意のあるサーバーから更新プログラムを引き出す可能性があります。(CVE-2019-12764)

- ユーザー指定の入力が不適切に検証されるため、3.9.7より前のJoomlaバージョン3.9.xは、CSVインジェクションの脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、com_actionlogsコンポーネントに特殊文字を送信する可能性があります。Joomlaで作成した結果のCSVファイルをスプレッドシートプログラムで開くと、これらの特殊文字は式として解釈されます(CVE-2019-12765)。
ユーザーに返す前のユーザー指定の入力が不適切に検証されるため、3.9.6より前のJoomlaバージョン3.6.xは、クロスサイトスクリプティング(XSS)の脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたURLをクリックするようユーザーを誘導して、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります(CVE-2019-12766)。

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla!バージョンを3.9.8以降にアップグレードしてください(注意:Joomla は 3.9.7 で上記の脆弱性に対するセキュリティ修正プログラムをリリースしました。ただし、このリリースではさらにバグが発生したため、インストールを 3.9.8 にアップグレードすることをお勧めします)。

参考資料

http://www.nessus.org/u?80f3a23a

http://www.nessus.org/u?238169ae

プラグインの詳細

深刻度: Critical

ID: 125923

ファイル名: joomla_397.nasl

バージョン: 1.8

タイプ: remote

ファミリー: CGI abuses

公開日: 2019/6/14

更新日: 2024/6/5

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12765

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/11

脆弱性公開日: 2019/6/11

参照情報

CVE: CVE-2019-12764, CVE-2019-12765, CVE-2019-12766

BID: 108729, 108735, 108736