TWiki < 5.1.3 複数の脆弱性

high Nessus プラグイン ID 63399

概要

リモート Web サーバーには、複数の脆弱性に影響を受ける CGI アプリケーションが含まれています。

説明

バージョン番号によると、リモートホストで実行中の TWiki のインスタンスは、次の複数のセキュリティ脆弱性の影響を受けます:

-「%MAKETEXT{}%」変数が、ユーザー指定の入力を適切にサニタイズしません。リモートの攻撃者はこの問題を悪用して、Web サーバーのユーザーの権限が必要なリモートホストで、任意のシェルコードを実行できます。
(CVE-2012-6329)

-「%MAKETEXT{}%」変数がユーザー指定の入力を適切にサニタイズできません。これにより、過剰に大きい値が変数に渡されるときにサービス拒否の状態が引き起こされる可能性があります。(CVE-2012-6330)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

TWiki バージョン 5.1.3 以降にアップグレードしてください。または、ベンダーのアドバイザリで参照されているホットフィックスを適用してください。

参考資料

http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2012-6329

プラグインの詳細

深刻度: High

ID: 63399

ファイル名: twiki_5_1_3.nasl

バージョン: 1.28

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/1/7

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:twiki:twiki

必要な KB アイテム: Settings/ParanoidReport, installed_sw/TWiki

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/12/16

脆弱性公開日: 2012/12/12

エクスプロイト可能

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (Foswiki 1.1.5 RCE)

参照情報

CVE: CVE-2012-6329, CVE-2012-6330

BID: 56950