phpWebSiteイメージ通知アップロードの任意のコマンド実行

high Nessus プラグイン ID 17223

概要

リモートWebサーバーにPHPスクリプトがあるため、任意のコードを実行できます。

説明

リモートホストで実行されているphpWebSiteのバージョンでは、リモートの攻撃者がAnnouncementsモジュールを使用して、画像ファイルに偽装したPHPスクリプトをアップロードし、Webサーバーユーザーの権限を使用してそのスクリプトを実行する可能性があります。

ソリューション

上記のベンダーのアドバイザリで言及されているセキュリティパッチを適用するか、バージョン0.10.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?13948819

https://marc.info/?l=bugtraq&m=110928565530828&w=2

プラグインの詳細

深刻度: High

ID: 17223

ファイル名: phpwebsite_image_file_upload.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/2/25

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:phpwebsite:phpwebsite

必要な KB アイテム: www/phpwebsite

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/2/25

参照情報

CVE: CVE-2005-0565

BID: 12653