Sniplets Plugin for WordPress execute.php「text」パラメーターの任意のコマンド実行

high Nessus プラグイン ID 31167

概要

リモートWebサーバーに、任意コード実行を可能にするPHPスクリプトが含まれています。

説明

リモートホストは、WordPress用のサードパーティテキスト挿入プラグインのSnipletsを実行しています。

リモートホストにインストールされているSnipletsのバージョンは、ユーザー入力を「modules/execute.php」スクリプトの「text」パラメーターに渡してから、「eval()」ステートメントに渡します。PHPの「register_globals」設定が有効になっている場合は、認証されていないリモート攻撃者が、この問題を利用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のコードを実行する可能性があります。

報告によると、Snipletsプラグインは、クロスサイトスクリプティングとリモートファイルインクルードの脆弱性の影響も受けることに注意してください。
Nessusはそれについてテストしていません。

ソリューション

バージョン1.2.3以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/488734

https://wordpress.org/plugins/sniplets/#changelog

プラグインの詳細

深刻度: High

ID: 31167

ファイル名: sniplets_text_cmd_exec.nasl

バージョン: 1.23

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/2/26

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:wordpress:wordpress, cpe:/a:wordpress:sniplets_plugin

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2008/2/29

脆弱性公開日: 2008/2/25

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2008-1060

BID: 27985

CWE: 94

Secunia: 29099