Open-AudIT include_lang.php 言語パラメータートラバーサル ローカルファイルインクルード

high Nessus プラグイン ID 46701

概要

リモート Web サーバーには、ローカルファイルインクルード攻撃を受け易い PHP スクリプトが含まれています。

説明

Web サーバーは、PHP で書かれたオープンソースのネットワーク監査アプリケーションである Open-AudIT をホストしています。

リモートホスト上の Open-AudIT のインストールの少なくとも 1 つは、「language」パラメーターへのユーザー指定の入力を、 PHP コードに含むよう「include_lang.php」で使用する前にサニタイズできません。

PHP の「register_globals」の設定に関係なく、承認されていないリモートの攻撃者がこの問題を利用して、任意のファイルを表示したり、 Web サーバーユーザー ID の対象になるリモートホスト上で任意の PHP コードを実行したりする可能性があります。

注意:報告されたいかなる Open-AudIT のインストールも、SQL インジェクション、認証バイパス、クロスサイトスクリプティング等、他のいくつかの脆弱性の影響を受けている可能性があります。但し、Nessus ではそれらについてテストを行っていません。

ソリューション

現時点では不明です。

参考資料

http://www.nessus.org/u?d939c41c

プラグインの詳細

深刻度: High

ID: 46701

ファイル名: openaudit_language_post_lfi.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/5/24

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: x-cpe:/a:open-audit:open-audit

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2010/5/21

参照情報

BID: 40315