Joomla! lang パラメーターのローカルファイルインクルードの RSForm! コンポーネント

critical Nessus プラグイン ID 50830

概要

リモート Web サーバーは、ローカルファイルインクルード攻撃の影響を受けやすい PHP スクリプトをホストします。

説明

リモートホストにインストールされている Joomla! の RSForm! コンポーネントのバージョンは、PHP コードを含めるために「forme.php」で「lang」パラメーターを使用する前に、このパラメーターに対する入力をサニタイズしません。

認証されていないリモートの攻撃者はこの問題を利用して、任意のファイルを表示したり、Web サーバーのユーザー ID の権限に従ってリモートホスト上で任意の PHP コードを実行する可能性があります。

注意:このインストールは、SQL インジェクションの脆弱性による影響も受けるようですが、Nessus はこれらの問題をチェックしていません。

ソリューション

RSForm! バージョン 1.0.6 またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?c7dc02d6

プラグインの詳細

深刻度: Critical

ID: 50830

ファイル名: rsform_lang_lfi.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/11/29

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2010/11/8

脆弱性公開日: 2010/11/6

参照情報

BID: 44724