Xoops Incontentモジュールトラバーサルの任意のPHPファイルソース漏洩

medium Nessus プラグイン ID 16282

概要

リモートWebサーバーに、ディレクトリトラバーサル攻撃を受けやすいPHPスクリプトが含まれています。

説明

リモートホストは、Xoops用のサードパーティモジュールであるIncontentを実行しています。

リモートホストにインストールされているバージョンのIncontentは、「modules/incontent/index.php」スクリプトの「url」パラメーターに対するユーザー指定の入力を、コンテンツが返されるファイルを読み取るために使用する前にサニタイズしません。認証されていないリモートの攻撃者が、ディレクトリトラバーサルシーケンスを含むファイル名を渡してこの問題を利用し、Webサーバーの動作権限に従って、影響を受けるホスト上の任意のファイルを読み取る可能性があります。

ソリューション

Incontentはメンテナンスされなくなりました。iContentにアップグレードしてください。

参考資料

http://securitytracker.com/alerts/2005/Jan/1013034.html

プラグインの詳細

深刻度: Medium

ID: 16282

ファイル名: incontent_dir_traversal.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/2/1

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:xoops:icontent_module

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2005/1/28

参照情報

BID: 12406