BasiliX login.php3のユーザー名変数による任意のコマンド実行

medium Nessus プラグイン ID 14304

概要

リモートWebサーバーに、任意コマンド実行を引き起こしかねないPHPスクリプトが含まれています。

説明

リモートホストは、1.0.2betaから1.0.3betaの間のバージョンのBasiliXを実行しているようです。このようなバージョンでは、スクリプト「login.php3」がユーザー入力のサニタイズに失敗します。このため、リモートの攻撃者が、Webサーバーの権限を使用して、任意のコマンドを含むパラメーター「username」の特別に細工された値を渡してターゲット上で実行する可能性があります。

ソリューション

BasiliXバージョン1.1.0以降にアップグレードしてください。

参考資料

http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2001-09/0017.html

プラグインの詳細

深刻度: Medium

ID: 14304

ファイル名: basilix_arbitrary_command_execution.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2004/8/9

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/basilix

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

参照情報

BID: 3276