phpSlashフィールドパラメーターPHPコードインジェクション

high Nessus プラグイン ID 35587

概要

リモートWebサーバーに、任意のPHPコードの実行を可能にするPHPアプリケーションが含まれています。

説明

リモートホストは、Slashdot.orgの強化に使用されるPerlコードのポートとして開始された、PHPのWebログおよびコンテンツ管理システムのphpSlashを実行しています。

phpSlashのインストールされているバージョンは、「tz_env: :generic」メソッドで「eval()」を呼び出すために使用される前に、「index.php」スクリプトの「fields」パラメーターに対するユーザー指定の入力の検証に失敗します。PHP の「register_globals」設定と「magic_quotes_gpc」設定に関係なく、認証されていない攻撃者が、この問題を悪用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のPHPコードを挿入して実行する可能性があります。

ソリューション

現時点では不明です。

プラグインの詳細

深刻度: High

ID: 35587

ファイル名: phpslash_fields_code_injection.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/2/4

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:phpslash:phpslash

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2009-0517

BID: 33572

CWE: 94

SECUNIA: 33717