Owl Intranet Engine lib/OWL_API.php xrms_file_root パラメーターのリモートファイルインクルード

high Nessus プラグイン ID 21025

概要

リモートWebサーバーに、リモートファイルインクルードの脆弱性の影響を受けるPHPスクリプトが含まれています。

説明

リモートホストは、PHPで書かれたWebベースのドキュメント管理システムのOwl Intranet Engineを実行しています。

リモートホスト上のOwl Intranet Engineのバージョンは、PHPの「require_once」関数で使用される前に、「lib/OWL_API.php」スクリプトの「xrms_file_root」パラメーターに対するユーザー指定の入力のサニタイズに失敗します。認証されていない攻撃者が、この問題を悪用して、リモートホストで任意のファイルを表示したり、サードパーティホストから取得された任意のPHPコードを実行したりする可能性があります。

ソリューション

現時点では不明です。

参考資料

http://www.nessus.org/u?b9b72209

プラグインの詳細

深刻度: High

ID: 21025

ファイル名: owl_xrms_file_root_file_includes.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/3/8

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:owl:owl_intranet_engine

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2006/3/8

参照情報

CVE: CVE-2006-1149

BID: 17021