Joomla! 2.5.x < 2.5.14 / 3.x < 3.1.5 ファイルアップロードの任意のコード実行

medium Nessus プラグイン ID 69273

概要

リモート Web サーバーは、認証されていないアップロードの脆弱性に影響を受ける PHP アプリケーションをホストしています。

説明

自己認識のバージョン番号によると、リモートの Web サーバーでホストされている Joomla! のインストールは、認証されていないファイルアップロードの脆弱性による影響を受けます:この問題は、「administrator/components/com_media/helpers/media.php」が、アップロードされたファイルの拡張子を適切に検証しないことに起因しています。これにより、アップロード権限を持つユーザーが、拡張子が「.php」の任意の php ファイルをアップロードできる可能性があります。これにより、Web サーバーユーザーの権限で任意の PHP コードの実行が可能になる可能性があります。

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Joomla! バージョン 2.5.14 / 3.1.5 またはそれ以降にアップグレードしてください。または、ベンダーのアドバイザリで言及されているパッチを適用してください。

参考資料

http://www.nessus.org/u?01c258b2

http://www.nessus.org/u?3653e23d

http://www.nessus.org/u?7f239a18

プラグインの詳細

深刻度: Medium

ID: 69273

ファイル名: joomla_2514.nasl

バージョン: 1.29

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/8/8

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-5576

CVSS v3

リスクファクター: Medium

基本値: 6.3

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/8/1

脆弱性公開日: 2013/8/1

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Joomla Media Manager File Upload Vulnerability)

Elliot (Joomla 2.5.13 & 3.1.4 File Upload)

参照情報

CVE: CVE-2013-5576

BID: 61582

CERT: 639620