ELOG < 2.6.1の複数のリモートの脆弱性(トラバーサル、FS)

medium Nessus プラグイン ID 20750

概要

リモート Web サーバーは、複数の欠陥の影響を受けます。

説明

リモートホストは、Webベースの電子ログブックアプリケーションであるELOGを使用しているようです。

リモートホストにインストールされているELOGのバージョンが、GETリクエストを処理する前のディレクトリトラバーサル文字列のフィルター処理に失敗します。攻撃者が、この問題を悪用して、ELOGが実行される権限に従って、リモートホストから任意のファイルのコンテンツを取得する可能性があります。

さらに、アプリケーションは「write_logfile」の書式文字列の脆弱性の影響を受けると報告されています。ログが有効な場合、攻撃者がログインフォームの「uname」パラメーターを介してこれを悪用し、アプリケーションをクラッシュさせたり、リモートで任意のコードを実行したりする可能性があります。

ソリューション

ELOGバージョン2.6.1以降にアップグレードしてください。

参考資料

https://midas.psi.ch/elogs/Forum/1608

プラグインの詳細

深刻度: Medium

ID: 20750

ファイル名: elog_261.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/1/20

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/10/25

参照情報

CVE: CVE-2006-0347, CVE-2006-0348

BID: 16315