phpMyAdmin setup.php の unserialize() による 任意の PHP コード実行(PMASA-2010-3)

high Nessus プラグイン ID 44324

概要

リモート Web サーバーに含まれる PHP アプリケーションにより、任意のコードを実行できることがあります。

説明

リモートホストにインストールされている phpMyAdmin のバージョンに付属する設定スクリプトが、アプリケーション用の構成ファイルを生成するために使用する前に、ユーザー入力を適切にサニタイズしません。特殊に細工された POST リクエストを投稿することで、任意の PHP コードインジェクションに繫がることがあります。

リモートの攻撃者がクロスサイトリクエスト偽造攻撃でこの問題を悪用して、Web サーバーの権限で、システムで任意のコマンドを実行する可能性があります。

ソリューション

phpMyAdmin 2.11.10 / 3.0.0 またはそれ以降にアップグレードしてください。

参考資料

https://www.phpmyadmin.net/security/PMASA-2010-3/

プラグインの詳細

深刻度: High

ID: 44324

ファイル名: phpmyadmin_pmasa_2010_3.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/1/27

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:phpmyadmin:phpmyadmin

必要な KB アイテム: www/PHP, www/phpMyAdmin

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2010/1/15

脆弱性公開日: 2010/1/15

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2009-4605

BID: 37861

SECUNIA: 38211