RaidenHTTPD check.php SoftParserFileXmlパラメーターのリモートファイルインクルージョン

medium Nessus プラグイン ID 22317

概要

リモートWebサーバーに、リモートファイルインクルード攻撃の影響を受けやすいPHPスクリプトが含まれています。

説明

リモートホストでWindows用のWebサーバーであるRaidenHTTPDが実行されています。

リモートホスト上のRaidenHTTPDのバージョンは、PHPコードのインクルードに使用される前に、「/raidenhttpd-admin/slice/check.php」スクリプトの「SoftParserFileXml」に対するユーザー指定の入力のサニタイズに失敗します。認証されていない攻撃者が、この問題を悪用して、アプリケーションが動作するユーザーの権限(デフォルトでLOCAL SYSTEM)に従って、リモートホストで任意のファイルを表示したり、任意のPHPコードを実行したりする可能性があります。

ソリューション

現時点では不明です。

プラグインの詳細

深刻度: Medium

ID: 22317

ファイル名: raidenhttpd_softparserfilexml_file_include.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/9/11

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:raidenhttpd:raidenhttpd

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2006/9/8

参照情報

CVE: CVE-2006-4723

BID: 19918