PAJAX < 0.5.2の複数の脆弱性

high Nessus プラグイン ID 21227

概要

リモートWebサーバーに、複数の問題の影響を受けやすいPHPスクリプトが含まれています。

説明

リモートホストは、JavaScript内のリモート非同期オブジェクト用のPHPライブラリのPAJAXを実行しています。

リモートホストにインストールされているPAJAXのバージョンは、PHPの「eval()」関数で使用される前に、「pajax/pajax_call_dispatcher.php」スクリプトに対する入力の検証に失敗します。認証されていない攻撃者が、この欠陥を悪用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のコマンドを実行する可能性があります。

加えて、報告によれば、このアプリケーションは、「Pajax.class.php」内のPHP「require()」関数で使用される前に、クラス名に対する入力の検証に失敗するため、ローカルファイルインクルード攻撃を可能にします。

ソリューション

PAJAXバージョン0.5.2以降にアップグレードしてください。

参考資料

https://www.redteam-pentesting.de/advisories/rt-sa-2006-001.txt

http://www.auberger.com/pajax/3/

プラグインの詳細

深刻度: High

ID: 21227

ファイル名: pajax_052.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/4/16

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2006/4/14

エクスプロイト可能

Metasploit (PAJAX Remote Command Execution)

参照情報

CVE: CVE-2006-1551, CVE-2006-1789

BID: 17519