Joomla 1.6.x < 3.9.25 複数の脆弱性(5834-joomla-3-9-25)

critical Nessus プラグイン ID 147705
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWebサーバーで実行されているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートのWebサーバーで実行されているJoomla!のインスタンスは3.9.25より前の1.6.xです。したがって、複数の脆弱性の影響を受けます。

-Joomla!3.2.0から3.9.24で問題が見つかりました。2FAシークレットを生成するプロセス内の安全でないrand()関数の使用。(CVE-2021-23126)

-Joomla!3.2.0から3.9.24で問題が見つかりました。10バイト対20バイトのRFC 4226によると、不十分な長さの2FAシークレットの使用。(CVE-2021-23127)

-Joomla!3.2.0から3.9.24で問題が見つかりました。出荷されたコアであるが、FOF(FOFEncryptRandval)内の未使用のrandval実装は、潜在的な安全でない実装を使用していました。これは現在、「random_bytes()」への呼び出しと、random_compat内で出荷される該当のバックポートに置き換えられています。(CVE-2021-23128)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Joomla!をバージョン3.9.25以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?38f83c52

プラグインの詳細

深刻度: Critical

ID: 147705

ファイル名: joomla_3925.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2021/3/11

更新日: 2021/6/3

依存関係: joomla_detect.nasl

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2021-23128

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

Base Score: 6.4

Temporal Score: 4.7

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.1

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: installed_sw/Joomla!, www/PHP, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/2

脆弱性公開日: 2021/3/2

参照情報

CVE: CVE-2021-23126, CVE-2021-23127, CVE-2021-23128, CVE-2021-23129, CVE-2021-23130, CVE-2021-23131, CVE-2021-23132, CVE-2021-26027, CVE-2021-26028, CVE-2021-26029

IAVA: 2021-A-0119-S