XOOPS Multiple Scripts mydirnameパラメーターの任員夫コマンドインジェクション

high Nessus プラグイン ID 35326

概要

リモートWebサーバーに、コマンドインジェクション攻撃を受けやすいPHPアプリケーションが含まれています。

説明

リモートホストにインストールされているXOOPSのバージョンは、 PHPの「eval()」関数に渡される前に、アプリケーションの「xoops_lib/modules」下の「onupdate.php」、「notification.php」、および「oninstall.php」スクリプトの「mydirname」パラメーターに対するユーザー指定の入力のフィルタリングに失敗します。

PHPの「register_globals」設定が有効になっている場合は、認証されていない攻撃者が、これらの問題を悪用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のPHPコードを実行する可能性があります。

ソリューション

現時点では不明です。

プラグインの詳細

深刻度: High

ID: 35326

ファイル名: xoops_mydirname_cmd_exec.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/1/9

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: cpe:/a:xoops:xoops

必要な KB アイテム: www/xoops

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

エクスプロイト可能

Elliot (XOOPS 2.3.2 RCE)

参照情報

BID: 33176