PHP用Serendipity XML-RPCのリモートコードインジェクション

high Nessus プラグイン ID 18600

概要

リモートWebサーバーに、リモートのコードインジェクション攻撃を受けやすいPHPスクリプトが含まれています。

説明

リモートホストにインストールされているバージョンのSerendipityは、バンドルされたXML-RPCライブラリが「serendipity_xmlrpc.php」スクリプトに対するユーザー指定入力をサニタイズしないため、リモートコードの実行に脆弱です。この欠陥のため、攻撃者がWebサーバーのユーザーIDの権限に従ってリモートでコードを実行する可能性があります。

ソリューション

Serendipityバージョン0.8.2以降にアップグレードしてください。

参考資料

http://www.hardened-php.net/advisory-022005.php

https://seclists.org/bugtraq/2005/Jun/286

http://www.nessus.org/u?041cce31

プラグインの詳細

深刻度: High

ID: 18600

ファイル名: serendipity_xmlrpc_code_injection.nasl

バージョン: 1.26

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/7/1

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:s9y:serendipity

必要な KB アイテム: www/serendipity

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/6/29

エクスプロイト可能

Metasploit (PHP XML-RPC Arbitrary Code Execution)

参照情報

CVE: CVE-2005-1921

BID: 14088