XAMPP ADOdb mssql_connectのリモートバッファオーバーフロー

high Nessus プラグイン ID 25117

概要

リモートWebサーバーは、バッファオーバーフローの攻撃を受けやすい状態にあります。

説明

リモートホストが、MySQL、PHP、およびPerlを含むApacheディストリビューションのXAMPPを実行しています。これは、インストールと管理が簡単になるように設計されています。

XAMPPのリモートバージョンに、「mssql_connect()」の呼び出しに関連するバッファオーバーフローの影響を受けるPHPインタープリターと、この関数を任意の引数で呼び出すことを可能にするサンプルPHPスクリプトが含まれています。「xampp/adodb.php」スクリプトの「host」パラメーターに対して特別に細工された値を使用することで、認証されていないリモート攻撃者が、これらの問題を利用して、Webサーバーを動作させる権限(LOCAL SYSTEMなど)に従って、影響を受けるホストで任意のコードを実行する可能性があります。

ソリューション

XAMPPのセキュリティコンソールを使用して、「/xampp」ディレクトリへのアクセスを制限してください。

参考資料

http://packetstorm.linuxsecurity.com/0704-exploits/xampp-rgod.txt

https://www.apachefriends.org/blog/news-article-100366.html

https://www.apachefriends.org/download.html#1221

プラグインの詳細

深刻度: High

ID: 25117

ファイル名: xampp_adodb_mssql_connect_overflow.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/4/30

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

エクスプロイト可能

ExploitHub (EH-12-409)

参照情報

CVE: CVE-2007-2079

BID: 23491