Moodle「filter/tex/texed.php」「pathname」パラメーターのリモートコマンド実行

medium Nessus プラグイン ID 35090

概要

リモートWebサーバーに、任意コマンド実行を可能にするPHPアプリケーションが含まれています。

説明

リモートホストにインストールされているMoodleのバージョンは、シェルに渡されるコマンドライン内の「filter/tex/texed.php」スクリプトで使用される前に、「pathname」パラメーターに対するユーザー指定の入力のサニタイズに失敗します。PHPの「register_globals」設定とTeX Notationフィルターの両方が有効になっており、PHPの「magic_quotes_gpc」設定が無効になっている場合は、認証されていない攻撃者が、これらの問題を利用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のコードを実行する可能性があります。

ソリューション

PHPの「register_globals」を無効にしてください。

参考資料

https://www.securityfocus.com/archive/1/499172/30/0/threaded

プラグインの詳細

深刻度: Medium

ID: 35090

ファイル名: moodle_tex_filter_get_cmd_exec.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/12/14

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 5.1

現状値: 3.8

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:moodle:moodle

必要な KB アイテム: www/PHP, installed_sw/Moodle

エクスプロイトの容易さ: No known exploits are available

Nessus によりエクスプロイト済み: true

エクスプロイト可能

Elliot (Moodle Tex Notification RCE)

参照情報

BID: 32801