phpWebNotes core/api.php t_path_coreパラメーターのファイルインクルード

high Nessus プラグイン ID 19521

概要

リモートWebサーバーにPHPスクリプトがあるため、任意のコードを実行できます。

説明

リモートホストは、php.netをモデルとしたオープンソースのページ注釈システムであるphpWebNotesを実行しています。

リモートホストにインストールされているバージョンのphpWebNotesでは、攻撃者が「core/api.php」スクリプトにPHPコードを含める際に使用される「t_path_core」パラメーターを制御することが可能です。攻撃者がこの欠陥を利用し、リモートホストでサードパーティのホストからの任意のファイルを表示したり、任意のPHPコードを実行したりします。

ソリューション

現時点では不明です。

参考資料

https://www.securityfocus.com/archive/1/409411/30/0/threaded

プラグインの詳細

深刻度: High

ID: 19521

ファイル名: phpwebnotes_t_path_core_file_include.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/8/29

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:phpwebnotes:phpwebnotes

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/8/28

参照情報

CVE: CVE-2005-2775

BID: 14679