Clarolineの複数のRemoteVulnerabilities(RFI、Traversal、XSS)

high Nessus プラグイン ID 21167

概要

リモートWebサーバーに、いくつかの問題の影響を受けるPHPアプリケーションが含まれています。

説明

リモートホストは、PHPで書かれたオープンソースWebベース共同学習環境のClarolineを実行しています。

リモートホストにインストールされているClarolineのバージョンは、PHPコードを含むファイルをインクルードするために「claroline/learnPath/include/scormExport.inc.php」スクリプトで使用される前に、「includePath」パラメーターに対する入力のサニタイズに失敗します。PHPの「register_globals」設定が有効になっている場合は、認証されていない攻撃者が、この問題を悪用して、リモートホストで任意のファイルを表示したり、サードパーティホストから取得された任意のPHPコードを実行したりする可能性があります。

加えて、報告によると、このインストールは、クロスサイトスクリプティングの脆弱性といくつかの情報漏洩の脆弱性の影響を受けます。

ソリューション

上記のベンダーアドバイザリに記載されている、Clarolineのインストールされているバージョンに適切なパッチを適用してください。

参考資料

http://www.nessus.org/u?90d0f59f

http://www.nessus.org/u?b7a308f5

プラグインの詳細

深刻度: High

ID: 21167

ファイル名: claroline_mult_vulns2.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/4/3

更新日: 2022/6/1

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/claroline

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2006/4/1

脆弱性公開日: 2006/3/30

参照情報

CVE: CVE-2006-1594, CVE-2006-1595, CVE-2006-1596

BID: 17341, 17343, 17344

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990