Geeklog SEC_authenticate関数のSQLインジェクション

high Nessus プラグイン ID 36144

概要

リモート Web サーバーに、SQL インジェクション攻撃を受けやすい PHP スクリプトが含まれています。

説明

リモートホストにインストールされているGeeklogのバージョンは、データベースクエリの構築に使用される前に、「/system/lib-security.php」内の「SEC_authenticate」関数の「username」引数に対する入力のサニタイズに失敗します。PHPの「magic_quotes_gpc」設定に関係なく、認証されていない攻撃者が、この問題を悪用して、データベースクエリを操作することで、たとえば、認証をバイパスして、危険な関数へのアクセス権を取得し、任意コード実行を引き起こす可能性があります。

ソリューション

Webサービスを無効にするようにGeeklogを構成してください。

参考資料

https://www.geeklog.net/article.php/webservices-exploit

プラグインの詳細

深刻度: High

ID: 36144

ファイル名: geeklog_username_sql_injection.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/4/13

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:geeklog:geeklog

必要な KB アイテム: www/geeklog

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

参照情報

BID: 34456