PHP PHP-CGI クエリ文字列パラメーターの注入での任意のコードの実行

high Nessus プラグイン ID 59088

概要

リモートの Web サーバーにある PHP は、任意のコードの実行が可能なバージョンです。

説明

リモートの Web サーバーの PHP インストールに欠陥が含まれていて、リモートの攻撃者がコマンドライン引数をクエリ文字列の一部として PHP-CGI プログラムに渡す可能性がありました。これが悪用されて、任意のコードが実行され、PHP ソースコードが漏洩し、システムクラッシュが発生するなどの可能性があります。

ソリューション

Lotus Foundations を使用している場合、Lotus Foundations オペレーティングシステムをバージョン 1.2.2b 以降にアップグレードしてください。

そうでない場合は、PHP を 5.3.13/5.4.3 以降にアップグレードしてください。

参考資料

http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/

http://www.php.net/archive/2012.php#id2012-05-08-1

http://www.php.net/ChangeLog-5.php#5.3.13

http://www.php.net/ChangeLog-5.php#5.4.3

http://www.nessus.org/u?80589ce8

https://www-304.ibm.com/support/docview.wss?uid=swg21620314

プラグインの詳細

深刻度: High

ID: 59088

ファイル名: php_cgi_query_string_code_execution.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/5/14

更新日: 2022/3/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-2311

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/5/3

脆弱性公開日: 2012/5/3

CISA の既知の悪用された脆弱性の期限日: 2022/4/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (PHP CGI Argument Injection)

参照情報

CVE: CVE-2012-1823, CVE-2012-2311

BID: 53388

CERT: 520827