eFront の js/scripts.php の「load」パラメーターのリモートファイルインクルージョン

high Nessus プラグイン ID 54613

概要

リモート Web サーバーで実行されている PHP アプリケーションは、リモートファイルインクルージョンの脆弱性の影響を受けます。

説明

リモート Web サーバーで実行されている eFront のバージョンは、リモートファイルインクルージョンの脆弱性の影響を受けています。これは、js/scripts.php スクリプトの「load」パラメーターへのユーザー指定入力が、PHP include() 関数呼び出しで使用する前に、適切にサニタイズされていないためです。攻撃者がこの問題を悪用して、ローカルホストでファイルを表示したり、おそらくはサードパーティのホストから取得した、任意の PHP コードを実行する可能性があります。

ソリューション

eFront v3.6.9 ビルド 10905 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?0795f921

https://www.efrontlearning.com/migration?f=15&t=3135

プラグインの詳細

深刻度: High

ID: 54613

ファイル名: efront_load_rfi.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/5/23

更新日: 2025/5/14

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

Enable CGI Scanning: true

脆弱性情報

CPE: cpe:/a:efrontlearning:efront

必要な KB アイテム: www/PHP, installed_sw/eFront

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/5/20

脆弱性公開日: 2011/5/12

エクスプロイト可能

Elliot (eFront 3.6.9 LFI)

参照情報

BID: 47870