TimThumb「timthumb.php」< 2.8.14 WebShot「src」パラメーターのリモートコマンドの実行

medium Nessus プラグイン ID 76873

概要

リモート Web サーバーは、リモートコマンド実行の脆弱性の影響を受ける PHP スクリプトをホストしています。

説明

リモートホストにインストールされている TimThumb「timthumb.php」スクリプトは、2.8 14 より前のバージョンです。このため、「src」パラメーターに対するユーザー指定の入力を適切にサニタイズできないことによる、リモートコマンドの実行の脆弱性の影響を受けます。リモートの認証されていない攻撃者は、この問題を利用して、リモートホストで任意のコマンドを実行する可能性があります。注意:このスクリプトは、「WebShot」機能が有効化されている場合にのみ影響を受けます。

Nessus は、この問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

バージョン 2.8.14 または以降にアップグレードしてください。

参考資料

https://seclists.org/fulldisclosure/2014/Jun/117

https://code.google.com/p/timthumb/source/detail?r=219

プラグインの詳細

深刻度: Medium

ID: 76873

ファイル名: wordpress_timthumb_2_8_14.nasl

バージョン: 1.9

タイプ: remote

ファミリー: CGI abuses

公開日: 2014/7/28

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:wordpress:wordpress, cpe:/a:binarymoon:timthumb, cpe:/a:timthumb:timthumb

必要な KB アイテム: installed_sw/WordPress, www/PHP, Settings/ParanoidReport, installed_sw/TimThumb

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2014/6/26

脆弱性公開日: 2014/6/24

参照情報

CVE: CVE-2014-4663

BID: 68180