XOOPS Multiple Modules spaw_control.class.php spaw_rootパラメーターのリモートファイルインクルード

high Nessus プラグイン ID 25372

概要

リモートWebサーバーに、リモートファイルインクルードの脆弱性の影響を受けるPHPスクリプトが含まれています。

説明

リモートホストは、XOOPS用のサードパーティモジュールを実行しています。

リモートホストにインストールされているこのようなモジュールの少なくとも1つのバージョンに、PHPコードのインクルードに使用される前に、「spaw_control.class.php」スクリプトの「spaw_root」パラメーターに対するユーザー指定の入力のサニタイズに失敗するSPAW PHP WYSIWYGエディターコントロールのコピーが含まれています。PHPの「register_globals」設定が有効になっている場合は、認証されていない攻撃者が、この問題を悪用して、リモートホストで任意のファイルを表示したり、サードパーティホストからの任意のPHPコードを実行したりする可能性があります。

ソリューション

PHPの「register_globals」設定を無効にするか、製品の作成者に連絡してアップグレードが存在するかどうかを確認してください。

プラグインの詳細

深刻度: High

ID: 25372

ファイル名: xoops_icontent_spaw_root_file_include.nasl

バージョン: 1.28

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/6/2

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:xoops:xoops:xoops:icontent_module, cpe:/a:xoops:xoops:xoops:cjay_content_module, cpe:/a:xoops:xoops:xoops:xt-conteudo_module, cpe:/a:xoops:xoops:tinycontent_module, cpe:/a:xoops:xoops:wiwimod_module

必要な KB アイテム: www/xoops

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2007/6/1

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2007-3057, CVE-2007-3220, CVE-2007-3221, CVE-2007-3237, CVE-2007-3289

BID: 24302, 24470