Joomla! lang パラメーターのローカルファイルインクルードの RSForm! コンポーネント

critical Nessus プラグイン ID 50830

概要

リモート Web サーバーは、ローカルファイルインクルード攻撃の影響を受けやすい PHP スクリプトをホストします。

説明

リモートホストにインストールされている Joomla! の RSForm! コンポーネントのバージョンは、PHP コードを含めるために「forme.php」で「lang」パラメーターを使用する前に、このパラメーターに対する入力をサニタイズしません。

認証されていないリモートの攻撃者はこの問題を利用して、任意のファイルを表示したり、Web サーバーのユーザー ID の権限に従ってリモートホスト上で任意の PHP コードを実行する可能性があります。

注意:このインストールは、SQL インジェクションの脆弱性による影響も受けるようですが、Nessus はこれらの問題をチェックしていません。

ソリューション

RSForm! バージョン 1.0.6 またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?c7dc02d6

プラグインの詳細

深刻度: Critical

ID: 50830

ファイル名: rsform_lang_lfi.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/11/29

更新日: 2025/5/14

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

Enable CGI Scanning: true

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2010/11/8

脆弱性公開日: 2010/11/6

参照情報

BID: 44724