Linux Distros のパッチ未適用の脆弱性: CVE-2023-35169

critical Nessus プラグイン ID 262251

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- PHP-IMAP は、php-imap モジュールをインストール/有効化する必要のない、一般的な IMAP 通信用のラッパーです。バージョン 5.3.0より前では、サニタイズされていない添付ファイル名により、認証されていないユーザーがディレクトリトラバーサルの脆弱性を利用し、リモートコードの実行の脆弱性を引き起こす可能性があります。
「$filename」を提供するか、サニタイズされていないユーザー入力を渡すことなく「Attachment::save()」で添付ファイルを保存するすべてのアプリケーションが、この攻撃の影響を受けます。攻撃者は、悪意のある添付ファイル付きのメールを受信ボックスに送信することができ、これは「webklex/php-imap」または「webklex/laravel-imap」でクロールされます。
脆弱性の前提条件は、スクリプトが添付ファイルを、「src/Attachment::save(string$filename$path, string$filename] = null)」内のサニタイズされていない「src/Attachment::save(string [] , string $filename = null)」内の添付ファイルを保存することです。この場合、「$filename」が「Attachment::save()」メソッドに渡されないため、パッケージはメールからの一連のサニタイズされていない安全でない入力値をフォールバックとして使用します。開発者がメールの添付ファイル自体の名前またはファイル名をメールヘッダーから渡すことによって、開発者が「Attachment::save()」メソッドに「$filename」を渡す場合でも、入力値はパッケージによってサニタイズされません。ファイル拡張子 (.php など) やファイルのコンテンツに関する制限もありません。
これにより、攻撃者はあらゆるタイプやコンテンツの悪意のあるコードを、下層ユーザーが書き込み権限を持つ任意の場所にアップロードできます。攻撃者は既存のファイルを上書きしたり、ファイルに悪意のあるコードを挿入したりすることもできます。たとえば、cron またはリクエストを介してシステムによって実行される可能性があります。バージョン 5.3.0 には、この問題に対するパッチが含まれています。(CVE-2023-35169)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2023-35169

プラグインの詳細

深刻度: Critical

ID: 262251

ファイル名: unpatched_CVE_2023_35169.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/9/10

更新日: 2025/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-35169

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:php-imap

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/6/21

参照情報

CVE: CVE-2023-35169