Openads Delivery Engine OA_Delivery_Cache_store()関数名の引数の任意のPHPコードの実行

high Nessus プラグイン ID 34372

概要

リモートWebサーバーに、任意のPHPコマンドの挿入を可能にするPHPアプリケーションが含まれています。

説明

リモートホストは、PHPで書かれたオープンソース広告配信アプリケーションのOpenadsを実行しています。

Openadsのインストールされているバージョンの配信エンジンに、キャッシュファイルに保存される前に、「www/delivery」の下のさまざまなスクリプトの「OA_Delivery_Cache_store()」関数の「name」引数に対する入力のサニタイズに失敗する脆弱性があります。認証されていないリモート攻撃者が、この問題を悪用して、Webサーバーが動作する権限に従って、リモートホストで任意のPHPコードを挿入して実行する可能性があります。

ソリューション

Openads 2.4.3以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/archive/1/487486/100/0/threaded

プラグインの詳細

深刻度: High

ID: 34372

ファイル名: openads_delivery_engine_cmd_injection.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/10/9

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2008-0635

BID: 27603

CWE: 94

SECUNIA: 28790