Traq admincp/common.php authenticate() 関数の認証バイパスのリモートコードの実行

high Nessus プラグイン ID 62892

概要

リモートの Web サーバーは、任意のコードを実行できるようにするアプリケーションをホストしています。

説明

リモートホストにインストールされている Traq のバージョンに欠陥があるため、リモートの攻撃者が、認証メカニズムをバイパスし、任意のコードを注入して実行する可能性があります。この欠陥は、「admincp/common.php」での「authenticate()」関数で、管理者の権利を適切に制限することに失敗しているアプリケーションにより引き起こされます。

注意:このプラグインなどにより、この問題を悪用することに成功すると、サイトへの変更がいつまでも続くことになります。この変更を元に戻すには、MySQL データベースの「traq_plugin_code」テーブルを変更して、このプラグインにより追加されたコードを削除する必要があります。

ソリューション

バージョン2.3.1以降にアップグレードしてください。

参考資料

http://www.saintcorporation.com/cgi-bin/exploit_info/traq_authenticate

プラグインの詳細

深刻度: High

ID: 62892

ファイル名: traq_authenticate_function_code_execution.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/11/12

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

脆弱性情報

CPE: x-cpe:/a:traq:traq

必要な KB アイテム: www/PHP, www/traq

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2011/12/2

脆弱性公開日: 2011/12/7

エクスプロイト可能

Metasploit (Traq admincp/common.php Remote Code Execution)

Elliot (Traq 2.3 RCE)

参照情報

BID: 50961