OpenX fc.php MAX_typeパラメータートラバーサルローカルファイルインクルード

high Nessus プラグイン ID 35557

概要

リモートWebサーバーに、ローカルファイルインクルード攻撃の影響を受けやすいPHPスクリプトが含まれています。

説明

リモートホストは、PHPで書かれたオープンソース広告配信アプリケーションのOpenX(以前のOpenads)を実行しています。

OpenXのインストールされているバージョンは、PHP「include()」関数で使用される前に、「www/delivery/fc.php」スクリプトの「MAX_type」パラメーターに対するユーザー指定の入力を検証しません。PHP の「register_globals」設定に関係なく、認証されていない攻撃者が、この問題を悪用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のファイルを表示したり、任意のPHPコードを実行したりする可能性があります。

ソリューション

OpenXバージョン2.6.4/2.4.10以降にアップグレードしてください。

参考資料

https://secuniaresearch.flexerasoftware.com/secunia_research/2009-4/

https://www.securityfocus.com/archive/1/500408/30/0/threaded

https://www.securityfocus.com/archive/1/500411/30/0/threaded

https://developer.openx.org/jira/browse/OX-4817

http://www.openx.org/docs/2.6/release-notes/openx-2.6.4

https://www.securityfocus.com/archive/1/500568/30/0/threaded

プラグインの詳細

深刻度: High

ID: 35557

ファイル名: openx_max_type_lfi.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/1/30

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:openx:openx

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

エクスプロイト可能

Elliot (OpenX 2.6.3 LFI)

参照情報

CVE: CVE-2009-0291

BID: 33458

CWE: 22

SECUNIA: 32197