Claroline < 1.5.4/1.6.0の複数の脆弱性(RFI、SQLi、XSS、トラバーサル)

high Nessus プラグイン ID 18165

概要

リモートWebサーバーには、さまざまな攻撃を受けやすいPHPアプリケーションが含まれています。

説明

リモートホストにインストールされているバージョンのClaroline(オープンソースの共同学習環境)は、リモートで悪用可能な多数の脆弱性の影響を受けます。

- 複数のリモートファイルインクルードの脆弱性。攻撃者が4つのスクリプトを使用して、リモートホスト上の任意のファイルを読み取らせることができます。Webサーバーユーザーの権限によっては任意のPHPコードを実行することもできます。

- 複数のSQLインジェクションの脆弱性。攻撃者が7つのスクリプトを使用して、SQLステートメントに任意の入力を挿入し、機密データを漏洩したり変更したりする可能性があります。

- 複数のクロスサイトスクリプティングの脆弱性。攻撃者が、10の欠陥のあるスクリプトのいずれかを使用して任意のHTMLおよびスクリプトコードを渡し、影響を受けるWebサイトのコンテキストでユーザーのブラウザでそのコードを実行させる可能性があります。

- 複数のディレクトリトラバーサルの脆弱性。プロジェクトリーダー(教師)が「claroline/document/document.php」と「claroline/learnPath/insertMyDoc.php」の欠陥を悪用して、任意のフォルダにファイルをアップロードしたり、任意のフォルダーをコピー/移動/削除(して表示)したりすることができます。

ソリューション

Clarolineバージョン1.5.4/1.6.0以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?5d5e500e

プラグインの詳細

深刻度: High

ID: 18165

ファイル名: claroline_mult_vulns.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/4/29

更新日: 2022/6/1

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/claroline

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/4/27

参照情報

CVE: CVE-2005-1374, CVE-2005-1375, CVE-2005-1376, CVE-2005-1377

BID: 13407

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990