eFiction < 2.0.2 複数のリモート脆弱性(SQLi、XSS、Disc)

high Nessus プラグイン ID 20349

概要

リモート Web サーバーに、複数の欠陥の影響を受ける PHP アプリケーションが含まれています。

説明

リモートホストは、PHP の Writer 用オープンソースアプリケーションである eFiction を実行しています。

インストールされている eFiction のバージョンは、多数の欠陥の影響を受けます。

- メンバーは、画像ファイルとして偽装した任意の PHP コードを含むファイルをアップロードし、Web サーバーユーザー ID の権限に応じてリモートホストでそのコードを実行できる可能性があります。攻撃者にまだアクセス権がない場合、攻撃者自身を登録し、パスワードを攻撃者に自動的に送信するようにできます。

- さまざまなパラメーターとスクリプトへのユーザー指定の入力はサニタイズされずに使用されます。これにより、PHP の「magic_quotes_gpc」が無効になっている場合に SQL インジェクション攻撃が引き起こされる可能性があります。
これらの問題が悪用され、認証のバイパスや機密情報の漏洩が引き起こされる可能性があります。

-「titles.php」スクリプトの「let」パラメーターへのユーザー指定の入力は、動的に生成される Web ページで使用される前にサニタイズされません。これにより、クロスサイトスクリプティング攻撃が引き起こされる可能性があります。

- 認証されていない攻撃者が、「phpinfo.php」スクリプトをリクエストしてリモートホストの PHP のインストールと構成に関する情報を取得したり、引数を指定しない「storyblock.php」スクリプトへの直接リクエストによってインストールパスを把握することが可能になります。

-認証されていない攻撃者が、「install.php」スクリプトまたは「upgrade.php」スクリプトにアクセスし、リモートホストのインストールを改ざんできる可能性があります。

ソリューション

eFiction 2.0.2 以降にアップグレードしてください。

参考資料

https://seclists.org/bugtraq/2005/Nov/302

プラグインの詳細

深刻度: High

ID: 20349

ファイル名: efiction_202.nasl

バージョン: 1.31

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/12/29

更新日: 2022/4/7

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2005-4168

脆弱性情報

CPE: cpe:/a:efiction_project:efiction

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/11/25

参照情報

CVE: CVE-2005-4167, CVE-2005-4168, CVE-2005-4169, CVE-2005-4170, CVE-2005-4171, CVE-2005-4172, CVE-2005-4173, CVE-2005-4174

BID: 15568

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990