WordPress index.php「cat」パラメーターのローカルファイルインクルード

medium Nessus プラグイン ID 32080

概要

リモートWebサーバーに、ローカルファイルインクルード攻撃の影響を受けるPHPアプリケーションが含まれています。

説明

リモートホストにインストールされているWordPressのバージョンは、「index.php」スクリプトの「cat」パラメーターに対するユーザー入力のサニタイズに失敗します。
PHP の「register_globals」設定に関係なく、認証されていない攻撃者が、この問題を悪用して、Webサーバーが動作する権限に従って、リモートホストで任意のファイルを表示したり、任意のPHPコードを実行したりする可能性があります。

ソリューション

前述のSVN変更セットに基づいてパッチを適用してください。

参考資料

https://core.trac.wordpress.org/changeset/7586

プラグインの詳細

深刻度: Medium

ID: 32080

ファイル名: wordpress_cat_file_include.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/4/29

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress

必要な KB アイテム: installed_sw/WordPress, www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2008/4/2

脆弱性公開日: 2008/4/2

参照情報

CVE: CVE-2008-4769

BID: 28845

CWE: 22

Secunia: 29949