DokuWiki Spell Checker埋め込みリンクの任意のPHPコード実行

high Nessus プラグイン ID 21662

概要

リモートWebサーバーに、リモートコード実行の脆弱性の影響を受けるPHPアプリケーションが含まれています。

説明

リモートホストは、PHPで書かれたオープンソースWikiアプリケーションのDokuWikiを実行しています。

DokuWikiのインストールされているバージョンは、テキストに埋め込まれたリンクを処理するために評価される前に、「lib/exe/spellcheck.php」スクリプトの「data」パラメーターに対する入力のサニタイズに失敗します。認証されていないリモート攻撃者が、「複雑なカーリー構文」内のPHPコマンドに伴うこの問題を利用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のPHPコードを実行する可能性があります。

ソリューション

DokuWikiリリース2006-03-09とホットフィックス823以降にアップグレードしてください。

参考資料

http://www.hardened-php.net/advisory_042006.119.html

https://www.securityfocus.com/archive/1/435989/30/0/threaded

http://bugs.splitbrain.org/index.php?do=details&id=823

プラグインの詳細

深刻度: High

ID: 21662

ファイル名: dokuwiki_spellcheck_cmd_exec.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/6/6

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:andreas_gohr:dokuwiki

必要な KB アイテム: www/dokuwiki

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2006/6/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2006-2878

BID: 18289