TimThumb キャッシュディレクトリ「src」パラメーター任意の PHP ファイルのアップロード

high Nessus プラグイン ID 56735

概要

リモートのWebサーバーは、攻撃者が任意のPHPファイルをアップロードできるWebアプリケーションをホストしています。

説明

リモートの Web サーバーでホストされている TimThumb のバージョンによって、認証を受けていない、リモートの攻撃者が、「src」パラメーターへの入力によって指定される任意の PHP ファイルをアップロードし、サードパーティのサイトからキャッシュディレクトリへ抽出する可能性があります。特別に細工された URL によってリクエストすることで、これらのファイルが実行され、その結果、Web サーバーのプロセスの権限に従って任意のコードが実行される可能性があります。

注意:これはデザインによるため、あるいは TimThumb がサードパーティのホストを検証する方法にある脆弱性のためです。これにも関わらず、任意の PHP コードの実行を可能するので、セキュリティの脆弱性となります。

ソリューション

TimThumb version 2.0 またはそれ以降にアップグレードするか、TimThumb を使用するソフトウェアパッケージのアドバイザリで、アップグレードの指示を参照してください。

参考資料

https://www.binarymoon.co.uk/2011/08/timthumb-2/

http://www.nessus.org/u?1c76d435

プラグインの詳細

深刻度: High

ID: 56735

ファイル名: timthumb_cache_dir_arbitrary_upload.nasl

バージョン: 1.20

タイプ: remote

ファミリー: CGI abuses

公開日: 2011/11/8

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress, cpe:/a:binarymoon:timthumb, cpe:/a:timthumb:timthumb

必要な KB アイテム: www/PHP, installed_sw/WordPress, installed_sw/TimThumb

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/7/29

脆弱性公開日: 2011/8/2

エクスプロイト可能

Elliot (Wordpress Verve Meta Boxes 1.2.8 File Upload)

参照情報

CVE: CVE-2011-4106

BID: 48963