Claroline claro_init_local.inc.php extAuthSource[newUser]パラメーターのリモートファイルインクルード

medium Nessus プラグイン ID 22365

概要

リモートWebサーバーに、リモートファイルインクルージョン攻撃の影響を受けるPHPスクリプトが含まれています。

説明

リモートホストは、PHPで書かれたオープンソースWebベース共同学習環境のClarolineを実行しています。

リモートホストにインストールされているClarolineのバージョンは、「claroline/inc/claro_init_local.inc.php」スクリプトでPHPコードのインクルードに使用される前に、「extAuthSource」パラメーター配列に対する入力のサニタイズに失敗します。PHPの「register_globals」設定が有効になっている場合は、認証されていない攻撃者が、この問題を悪用して、リモートホストで任意のファイルを表示したり、サードパーティホストから取得された任意のPHPコードを実行したりする可能性があります。

ソリューション

バージョン1.7.7に対するセキュリティパッチを適用するか、Claroline 1.7.8以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?305efd33

http://www.nessus.org/u?84bd455c

プラグインの詳細

深刻度: Medium

ID: 22365

ファイル名: claroline_extauthsource_file_include.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/9/16

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:claroline:claroline

必要な KB アイテム: www/claroline

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/9/14

参照情報

CVE: CVE-2006-4844

BID: 20056