Joomla! reset.phpリセットトークンの検証偽造

critical Nessus プラグイン ID 33882

概要

リモートWebサーバーに、パスワードリセットメカニズム内の脆弱性の影響を受けるPHPアプリケーションが含まれています。

説明

リモートホストで実行されているJoomla!のバージョンは、confirmReset()関数でデータベースクエリを構築するために使用される前に、「token」パラメーターに対するユーザー指定の入力の不適切な検証が原因で、components/com_user/models/reset.phpスクリプト内のパスワードリセットの脆弱性の影響を受けます。認証されていないリモート攻撃者が、この問題を悪用して、「Forgot your Password」フォームでトークンが要求されたときに一重引用符文字を入力することで、最初に有効にしたユーザー(通常は管理者)のパスワードをリセットする可能性があります。

ソリューション

Joomla! 1.5.6以降にアップグレードしてください。または、ベンダーアドバイザリに記載されているように、components/com_user/models/reset.phpスクリプトにパッチを適用してください。

参考資料

http://www.nessus.org/u?e6dcfebf

プラグインの詳細

深刻度: Critical

ID: 33882

ファイル名: joomla_password_reset_token.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/8/13

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/8/12

脆弱性公開日: 2008/8/12

参照情報

CVE: CVE-2008-3681

BID: 30667

CWE: 264

SECUNIA: 31457