Jinzora名パラメーターのローカルファイルインクルージョン

medium Nessus プラグイン ID 36102

概要

リモートWebサーバーに、ローカルファイルインクルードの脆弱性の影響を受けるPHPスクリプトが含まれています。

説明

リモートホストは、PHPで書かれたWebベースメディアストリーミングおよび管理システムのJinzoraを実行しています。

リモートホストにインストールされているJinzoraのバージョンは、PHPコードのインクルードに使用される前に、「op」が設定されている場合に、「index.php」スクリプト内の「name」変数に対するユーザー指定の入力のフィルタリングに失敗します。PHP の「register_globals」設定に関係なく、認証されていない攻撃者が、この問題を悪用して、WebサーバーユーザーIDの権限に従って、リモートホストで任意のファイルを表示したり、任意のPHPコードを実行したりする可能性があります。

ソリューション

現時点では不明です。

プラグインの詳細

深刻度: Medium

ID: 36102

ファイル名: jinzora_name_lfi.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/4/7

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:jinzora:jinzora

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

参照情報

CVE: CVE-2009-2313

BID: 34224

CWE: 22

SECUNIA: 34448