MODx の「ucfg」パラメーターの任意のファイルアクセス

medium Nessus プラグイン ID 51974

概要

リモートシステムから任意のファイルをダウンロードできる場合があります。

説明

インストールされた MODx のバージョンでは、「assets/snippets/ajaxSearch/ajaxSearchPopup.php」での「ucfg」パラメーターを十分に検証することに失敗しているため、任意のファイルへのアクセスが可能になります。

認証されていないリモートの攻撃者は、特別に細工された AjaxSearch「POST」リクエスト内の「..%2F」などの、ディレクトリトラバーサルの文字列を指定することで、Web サーバーが操作する権限範囲で、リモートシステムから任意のファイルを読み取ることができます。

Nessus はこれらをチェックしていませんが、インストールされたバージョンは、おそらく、クロスサイトスクリプティングや SQL インジェクションなどのその他のいくつかの脆弱性による影響も受けます。

ソリューション

MODx 1.0.5 以降にアップグレードしてください。

参考資料

http://jvn.jp/en/jp/JVN95385972/index.html

https://forums.modx.com/index.php/topic,60045.0.html

プラグインの詳細

深刻度: Medium

ID: 51974

ファイル名: modx_ucfg_arbitrary_file_access.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/2/14

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:modxcms:modxcms

必要な KB アイテム: www/PHP, www/modx

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/1/19

脆弱性公開日: 2011/1/26

参照情報

CVE: CVE-2010-3930

BID: 46163