VHCS include/sql.php include_path パラメーターのリモートファイルインクルード

medium Nessus プラグイン ID 22077

概要

リモートWebサーバーに、リモートファイルインクルード攻撃を受けやすいPHPアプリケーションが含まれています。

説明

リモートホストは、ホスティングプロバイダーのコントロールパネルのVHCSを実行しています。

リモートホストにインストールされているVHCSのバージョンのGUI部分は、PHPコードのインクルードに使用される前に、「include/sql.php」スクリプトの「include_path」パラメーターに対する入力のサニタイズに失敗します。PHPの「register_globals」設定が有効になっている場合は、認証されていない攻撃者が、これらの欠陥を利用して、リモートホストで任意のファイルを表示したり、サードパーティホストから取得された任意のPHPコードを実行したりする可能性があります。

ソリューション

VHCS 2.4 beta以降にアップグレードするか、上記のプロジェクトのアドバイザリの説明に従ってGUIを更新してください。

参考資料

http://www.kernelpanik.org/docs/kernelpanik/vhcs22.en.txt

http://vhcs.net/new/modules/newbb/viewtopic.php?topic_id=1208&forum=5

http://vhcs.net/new/modules/newbb/viewtopic.php?topic_id=1576&forum=5

プラグインの詳細

深刻度: Medium

ID: 22077

ファイル名: vhcs_include_path_file_include.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/7/19

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/1/10

参照情報

BID: 12178