YaPiG < 0.92.2の複数のスクリプトによる任意のコマンド実行

high Nessus プラグイン ID 14269

概要

リモートWebサーバーには、任意のPHPコードインジェクションの影響を受けやすいPHPアプリケーションが含まれています。

説明

リモートホストは、PHPで書かれたWebベースのイメージギャラリーのYaPiGを実行しています。

リモートバージョンのYaPiGは、リモートの攻撃者による脆弱なシステムでの悪意のあるスクリプトの実行を許可する可能性があります。この問題が存在するのは、ユーザー指定のデータがサニタイズされないためです。攻撃者が、「.php」拡張子付きでサーバーに保存されるコンテンツをアップロードできる可能性があることが報告されています。攻撃者がこのファイルをリクエストすると、ファイルのコンテンツは送信されず、PHPエンジンによって解析および実行されます。この問題の悪用に成功すると、攻撃者は脆弱なサーバーで悪意のあるスクリプトコードを実行することができます。

ソリューション

YaPiG 0.92.2以降にアップグレードしてください。

参考資料

https://seclists.org/fulldisclosure/2004/Aug/802

プラグインの詳細

深刻度: High

ID: 14269

ファイル名: yapig_remote_vuln.nasl

バージョン: 1.27

タイプ: remote

ファミリー: CGI abuses

公開日: 2004/8/13

更新日: 2022/4/11

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

脆弱性情報

CPE: cpe:/a:yapig:yapig

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2004/8/12

参照情報

BID: 10891