phpLDAPadmin の orderby パラメーターによる任意の PHP コード実行

high Nessus プラグイン ID 56703

概要

リモート Web サーバーは、任意の PHP コードを実行するよう悪用される可能性がある PHP アプリケーションをホストしています。

説明

リモートホストにインストールされている phpLDAPadmin のバージョンは、「cmd」が「query_engine」に設定されている際、「cmd.php」スクリプトの「orderby」パラメーターへの入力を、「create_function()」への呼び出しで使用する前に、サニタイズしません。

認証されていないリモートの攻撃者がこの問題を利用して、 Web サーバーを実行している権限にしたがって影響を受けるホストで任意の PHP コードを実行する可能性があります。

ソリューション

プロジェクトの GIT リポジトリの中の「lib/functions.php」へのパッチを適用してください。

参考資料

http://sourceforge.net/support/tracker.php?aid=3417184

http://www.nessus.org/u?4d5eab60

プラグインの詳細

深刻度: High

ID: 56703

ファイル名: phpldapadmin_orderby_cmd_exec.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/11/3

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:deon_george:phpldapadmin

必要な KB アイテム: www/PHP, www/phpLDAPadmin

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/10/5

脆弱性公開日: 2011/10/23

エクスプロイト可能

Core Impact

Metasploit (phpLDAPadmin query_engine Remote PHP Code Injection)

Elliot (phpLDAPadmin 1.2.1.1 RCE)

参照情報

CVE: CVE-2011-4075

BID: 50331