Drupal 6.x < 6.38複数の脆弱性

high Nessus プラグイン ID 89682

概要

リモートWebサーバーで起動しているPHPアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートのWebサーバーで実行されているDrupalのバージョンは、6.38より前の6.xです。したがって、次の脆弱性の影響を受けます:

- ユーザー指定のセッションデータを逆シリアル化する際に欠陥が存在します。認証されたリモートの攻撃者が、これを悪用して、切り捨てられたセッションデータを通じて、任意のコードを実行する可能性があります。

- 同じメソッドに対して同時に行われるコール数の制限に失敗することにより、XML-RPC システムに欠陥が存在します。リモートの攻撃者がこれを悪用して、ブルートフォース攻撃を促進する可能性があります。

- 詳細不明な入力をユーザーに返す前に不適切な検証を行うことにより、クロスサイトリダイレクトの脆弱性が存在します。このため、現在のパスが外部 URL に指定される可能性があります。リモートの攻撃者がこれを悪用して、細工されたリンクを通じて、クライアント側のソフトウェアでの脆弱性を引き起こす、またはフィッシング攻撃に利用することを目的として攻撃者が選択した、悪意のある Web ページにユーザーをリダイレクトする可能性があります。

- サーバーサイドのフォーム定義で「#access」が FALSE に設定されている場合でも、JavaScript などの入力をフォームボタンに提示できる欠陥が存在します。認証されたリモートの攻撃者が、これを悪用して、アクセス制限をバイパスする可能性があります。

- ヘッダー値として渡されたユーザー指定の入力を不適切にサニタイズしているため、drupal_set_header() 関数に欠陥が存在します。リモートの攻撃者が、これを悪用して、改行を含む細工されたコンテンツを通じて、任意のヘッダーを設定する可能性があります。

- $_REQUEST['destination'] 値のコンテンツをユーザーに返す前に適切に検証することに失敗するため、drupal_goto() 関数に欠陥が存在します。リモートの攻撃者がこれを悪用して、細工されたリンクを通じて、クライアント側のソフトウェアでの脆弱性を引き起こす、またはフィッシング攻撃に利用することを目的として攻撃者が選択した、悪意のある Web ページにユーザーをリダイレクトする可能性があります。

- 詳細不明な折り返し型ファイルダウンロードの欠陥が存在するため、攻撃者がユーザーを騙して、任意の JSON エンコードされたコンテンツを伴うファイルをダウンロードおよび実行させる可能性があります。

- ユーザーアカウントの保存時に不適切なロールを割り当てることにより、user_save() API の利用方法に関連する欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、フォームまたは配列に追加される細工されたデータを通じて、昇格された権限を取得する可能性があります。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Drupalバージョン6.38以降にアップグレードしてください。

参考資料

https://www.drupal.org/SA-CORE-2016-001

https://www.drupal.org/drupal-6.38-release-notes

プラグインの詳細

深刻度: High

ID: 89682

ファイル名: drupal_6_38.nasl

バージョン: 1.10

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/3/4

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:drupal:drupal

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

パッチ公開日: 2016/2/24

脆弱性公開日: 2016/2/24