Majordomo 2 _list_file_get() 関数のトラバーサル任意ファイルアクセス

medium Nessus プラグイン ID 52000

概要

リモート Web サーバーは、ディレクトリトラバーサルの脆弱性を含む Web アプリケーションをホストしています。

説明

リモートホストの Majordomo 2 のバージョンは、「mj_wwwusr」スクリプトの「extra」パラメーターへの入力を、ファイルのコンテンツを返すための使用前にサニタイズできません。

攻撃者が、ディレクトリトラバーサルシーケンスを使用して、この問題を利用し、Web サーバーのコンテキスト内の影響を受けるホストで任意のファイルを表示する可能性があります。ハーベストされた情報は攻撃をさらに助長する可能性があります。

注意:この問題は、Majordomo のメールインターフェイスも通じて悪用できることが報告されていますが、Nessus はこれをチェックしませんでした。

ソリューション

Majordomo 2 ビルド 20110204 またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?1456bb52

http://attrition.org/pipermail/vim/2011-February/002502.html

https://seclists.org/bugtraq/2011/Mar/93

プラグインの詳細

深刻度: Medium

ID: 52000

ファイル名: majordomo2_dir_traversal.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/2/16

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

必要な KB アイテム: www/majordomo

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/2/4

脆弱性公開日: 2011/2/2

エクスプロイト可能

CANVAS (D2ExploitPack)

Elliot (Majordomo 2 File Disclosure)

参照情報

CVE: CVE-2011-0049, CVE-2011-0063

BID: 46127

CERT: 363726

Secunia: 43125, 43631