MoinMoin MOIN_ID Cookie userformアクショントラバーサルの任意のファイル上書き

high Nessus プラグイン ID 30055

概要

リモートWebサーバーに、入力サニタイズの脆弱性の影響を受けるPythonアプリケーションが含まれています。

説明

リモートホストは、Pythonで書かれたwikiアプリケーションのMoinMoinを実行しています。

リモートホストにインストールされているMoinMoinのバージョンは、ユーザープロファイルの読み書きに使用される前に、「MOIN_ID」cookieに対する入力の検証に失敗します。リモートホスト上に存在し、WebサーバーユーザーIDによる書き込みが可能なファイルの名前を指定することで、認証されていないリモート攻撃者が、この問題を悪用して、ファイルを破損させたり、WebサーバーユーザーIDの権限に従って後で実行可能な任意のPHPコードを挿入したりする可能性があります。

ソリューション

前述のプロジェクトのアドバイザリで言及されているパッチを適用してください。

参考資料

http://hg.moinmo.in/moin/1.5/rev/e69a16b6e630

プラグインの詳細

深刻度: High

ID: 30055

ファイル名: moinmoin_cookie_id.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/1/24

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:moinmo:moinmoin

必要な KB アイテム: www/moinmoin

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2008-0782

BID: 27404

CWE: 22

SECUNIA: 29010