Joomla! User-Agent のオブジェクトインジェクションの RCE

critical Nessus プラグイン ID 88489

概要

リモート Web サーバーは、リモートコードの実行の脆弱性による影響を受ける PHP アプリケーションを実行しています。

説明

セッションの値の保存時に User-Agent ヘッダーフィールドが不適切にサニタイズされているため、リモート Web サーバーで実行されている Joomla! アプリケーションが、リモートコードの実行の脆弱性による影響を受けます。リモートの攻撃者がこれを悪用して、シリアル化された PHP オブジェクトを通じて、任意の PHP コードを実行する可能性があります。

ソリューション

Joomla! バージョン 3.4.6 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?bec8944e

プラグインの詳細

深刻度: Critical

ID: 88489

ファイル名: joomla_object_injection.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/1/29

更新日: 2024/6/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

Enable CGI Scanning: true

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:X

脆弱性情報

CPE: cpe:/a:joomla:joomla%5c%21

必要な KB アイテム: www/PHP, installed_sw/Joomla!

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/12/14

脆弱性公開日: 2015/12/12

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Joomla HTTP Header Unauthenticated Remote Code Execution)

参照情報

CVE: CVE-2015-8562

BID: 79195

CWE: 20