Drupalのパブリックコメント/投稿の任意のPHPコード実行

medium Nessus プラグイン ID 18639

概要

リモートWebサーバーにあるPHPアプリケーションは、リモートコードの実行の脆弱性による影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストで実行されているDrupalのバージョンは、リモートコード実行の脆弱性による影響を受けます。詳細不明な欠陥のため、攻撃者がコメントを送信したり投稿したりする際に任意のPHPコードを埋め込み、任意のコードが実行される可能性があります。注意:悪用が成功するには、Drupalのパブリックコメントや投稿が許可されている必要があります。

ソリューション

Drupalバージョン4.5.4/4.6.2以降にアップグレードしてください。

参考資料

https://seclists.org/bugtraq/2005/Jun/293

https://www.drupal.org/forum/general/news-and-announcements/2005-06-29/drupal-462-454-released

プラグインの詳細

深刻度: Medium

ID: 18639

ファイル名: drupal_code_execution.nasl

バージョン: 1.26

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/7/8

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:drupal:drupal

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/6/29

参照情報

CVE: CVE-2005-2106

BID: 14110