MoinMoin < 1.9.6 の複数の脆弱性

medium Nessus プラグイン ID 64930

概要

リモート Web サーバー上の wiki アプリケーションは、複数の脆弱性の影響を受けます。

説明

バージョン番号によると、リモート Web サーバーでホスティングされている MoinMoin のインストールは、複数の脆弱性の影響を受けます:

- バージョン 1.9.3 から 1.9.5 は、「AttachFile.py」中の _do_attachment_move アクションがユーザー指定の入力を適切にサニタイズしないため、ディレクトリトラバーサルの脆弱性の影響を受けます。これにより、認証されていないリモートの攻撃者がリモートホストに任意のファイルをアップロードし上書きする可能性があります。
(CVE-2012-6080)

- バージョン 1.9.5 より前の 1.9.x は、「twikidraw.py」アクションが適切にユーザー指定の入力をサニタイズしないため、リモートコードの実行の脆弱性の影響を受けます。
認証されていないリモートの攻撃者が、ディレクトリトラバーサルスタイルの文字を使用する特別に細工されたリクエストを利用して、任意のコードを含むファイルをリモートホストにアップロードする可能性があります。その後、攻撃者が MoinMoin プロセスを実行するユーザーの権限で、コードを実行する可能性があります。(CVE-2012-6081)

- バージョン 1.9.5 はクロスサイトスクリプティング(XSS)の脆弱性に影響を受けます。これは、アプリケーションが、rss リンクを作成する際の「page_name」パラメーターへのユーザー指定の入力を適切にサニタイズしないためです。攻撃者はこの問題を利用して、任意の HTML コードおよびスクリプトコードをユーザーのブラウザに注入し、影響を受けるサイトのセキュリティコンテキスト内で実行することがあります。(CVE-2012-6082)

- バージョン < 1.9.x は MoinMoin 開発者によって維持されていないため、脆弱であると考えられます。

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

バージョン 1.9.6 または以降にアップグレードしてください。

参考資料

http://moinmo.in/SecurityFixes

プラグインの詳細

深刻度: Medium

ID: 64930

ファイル名: moinmoin_1_9_6.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/2/28

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2012-6080

脆弱性情報

CPE: cpe:/a:moinmo:moinmoin

必要な KB アイテム: Settings/ParanoidReport, www/moinmoin

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/12/29

脆弱性公開日: 2012/12/29

エクスプロイト可能

Metasploit (MoinMoin twikidraw Action Traversal File Upload)

Elliot (MoinMoin 1.9.5 RCE)

参照情報

CVE: CVE-2012-6080, CVE-2012-6081, CVE-2012-6082

BID: 57076, 57082, 57089, 57147

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990