PHP 5.3.x < 5.3.13 の CGI クエリ文字列コードの実行

high Nessus プラグイン ID 59056

概要

リモート Web サーバーが使用するバージョンの PHP は、リモートコード実行脆弱性の影響を受けます。

説明

バナーによると、リモートホストにインストールされている PHP のバージョンは、5.3.13 より前の 5.3.x です。それ自体、リモートコード実行および情報漏洩の脆弱性の影響を受ける可能性があります。

CVE-2012-1823 の修正は、CGI クエリの脆弱性を完全には修正しません。クエリパラメータを介した PHP ソースコードの漏洩およびコードの実行は、依然として可能なままです。

この脆弱性を悪用できるのは、CGI ベースの構成に基づいて PHP が使用される場合のみであることに、注意してください。「mod_php」を搭載した Apache は、悪用可能な構成ではありません。

ソリューション

PHP バージョン 5.3.13 または以降にアップグレードしてください。「mod_rewrite」回避策も利用できます。

参考資料

http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

https://bugs.php.net/bug.php?id=61910

http://www.php.net/archive/2012.php#id2012-05-08-1

http://www.php.net/ChangeLog-5.php#5.3.13

プラグインの詳細

深刻度: High

ID: 59056

ファイル名: php_5_3_13.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/5/9

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-2335

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/5/8

脆弱性公開日: 2012/5/6

エクスプロイト可能

Metasploit (PHP CGI Argument Injection)

参照情報

CVE: CVE-2012-2311, CVE-2012-2335, CVE-2012-2336

BID: 53388

CERT: 520827