Dragonfly CMS install.php newlangパラメーターのローカルファイルインクルード

high Nessus プラグイン ID 20869

概要

リモート Web サーバーに、ローカルファイルインクルードの問題の影響を受ける PHP スクリプトが含まれています。

説明

リモートホストで、PHPで書かれたコンテンツ管理システムであるDragonfly / CPG-Nuke CMSが実行されているようです。

Dragonfly / CPG-Nuke CMSのインストールバージョンは、PHPの「require()」関数内の「install.php」スクリプトで使用される前に、「getlang」パラメーターおよび「installlang」cookieに対するユーザー入力の検証に失敗します。認証されていないリモート攻撃者が、この問題を利用して、リモートホストで任意のファイルを表示したり、WebサーバーのユーザーIDの権限に従って、リモートホスト上で任意の PHP コードを実行する可能性があります。

悪用が成功するかどうかは、PHPの「register_globals」設定と「magic_quotes_gpc」設定の影響を受けないことに注意してください。

ソリューション

影響を受ける「install.php」スクリプトを削除してください。

参考資料

https://seclists.org/bugtraq/2006/Feb/133

https://www.securityfocus.com/archive/1/424439/30/0/threaded

https://dragonflycms.org/Forums/viewtopic/p=98034.html

プラグインの詳細

深刻度: High

ID: 20869

ファイル名: dragonfly_currentlang_file_include.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/2/10

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/2/8

参照情報

CVE: CVE-2006-0644

BID: 16546