RCBlog index.php postパラメータートラバーサルの任意のファイルアクセス

medium Nessus プラグイン ID 20825

概要

リモートWebサーバーに、ディレクトリトラバーサル攻撃を受けやすいPHPスクリプトが含まれています。

説明

リモートホストは、PHPで書かれたブログであるRCBlogを実行しています。

このソフトウェアのリモートバージョンは、「index.php」スクリプトの「post」パラメーターに対するユーザー指定の入力のサニタイズに失敗します。攻撃者が、これを利用して、PHPの「magic_quotes」設定が無効になっているリモートホスト上の任意のファイルにアクセスしたり、その設定に関係なく、管理認証情報を保存するためにアプリケーションで使用されるファイルなどの拡張子が「.txt」のファイルにアクセスしたりする可能性があります。

加えて、ユーザーアカウント列挙の脆弱性に対しても脆弱なことが報告されていますが、Nessusはこれをチェックしていませんでした。

ソリューション

作成者のサポートが終了しているため、アプリケーションを削除してください。

参考資料

https://www.securityfocus.com/archive/1/422499

プラグインの詳細

深刻度: Medium

ID: 20825

ファイル名: rcblog_dir_transversal.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/1/30

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:noah_medling:rcblog

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2006/1/19

参照情報

CVE: CVE-2006-0370, CVE-2006-0371

BID: 16342