概要
リモートのWebサーバーで実行されているアプリケーションは、複数の脆弱性の影響を受けます。
説明
バージョン番号によると、リモート Web サーバーで実行中の MediaWiki アプリケーションは、1.23.14 より前の 1.23.x、1.25.6 より前の 1.25.x、または 1.26.3 より前の 1.26.x です。したがって、次の脆弱性の影響を受けます:
- 新しいセッションの開始時に前のユーザーセッションのトークンを無効化できないことによる欠陥が存在します。認証されたリモートの攻撃者がこれを悪用して、他のユーザーのセッションをハイジャックする可能性があります。
- SpecialUserlogin.php スクリプトに、非カノニカルなユーザー名の処理が不適切なことによるセキュリティバイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、ログインスロットルをバイパスする可能性があります。
- 狭すぎるクロスドメインポリシー正規表現(regexp)による欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、タグ内のパラメーターを供給し、悪意のあるデータを挿入する可能性があります。
- GlobalFunctions.php スクリプトの wfShellExec() 関数に、シェル呼び出しの文字列長の制限がないことによるサービス拒否の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、過剰に大きいコマンドを通じてサーバーをクラッシュさせる可能性があります。
- RawAction.php スクリプトに、キャッシュされたデータの処理時にセッションの管理が不適切なことによる権限昇格の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用して、他のユーザーとしてログインして昇格された権限を取得する可能性があります。
- 特別に細工された、偽装されたパトロールリンクの処理が不適切なことによるセキュリティバイパスの脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用して、制限をバイパスし、任意のページをパトロールする可能性があります。
- WebStart.php スクリプトに、mbstring.func_overload に対するチェックが不十分なことによる欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、予測可能な結果を使用して、ブルートフォース攻撃を仕掛ける可能性があります。
- グラフを伴う特別に細工されたリクエストを処理するときの欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、編集トークンを漏洩させて、攻撃者がクロスサイトリクエスト偽造(XSRF)攻撃を仕掛けることを可能にする可能性があります。
- DifferenceEngine.php スクリプトの generateDiffBody() 関数に、認証されたリモートの攻撃者が複数の diff を同時にロードさせて、膨大なリソースを消費させることを可能にするサービス拒否の脆弱性が存在します。
- DefaultSettings.php スクリプトの $wgExternalLinkTarget を安全に使用できないことによる、クロスサイトリダイレクトの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、ユーザーを騙して特別に細工されたリンクに従わせ、ユーザーを悪意のある Web サイトにリダイレクトする可能性があります。
- ApiMove.php スクリプトの ApiMove: : execute() 関数に、「move API action」を適切にレート制限できないことによるセキュリティバイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、移動操作の意図されたレート制限をバイパスする可能性があります。
- MWOldPassword.php、MWSaltedPassword.php、および Pbkdf2Password.php スクリプトに、サポートされていないハッシュアルゴリズムの処理が不適切なことによる認証セキュリティバイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、認証メカニズムをバイパスする可能性があります。注意:この脆弱性の影響を受けるのは、1.25.x と 1.26.x のバージョンのみです。
- SpecialUserlogin.php スクリプトに、wiki アカウントのパスワード試行をグローバルではなく wiki 単位ベースでスロットルすることによる欠陥が存在します。認証されていないリモートの攻撃者がこれを悪用して、ブルートフォース攻撃を容易に仕掛ける可能性があります。注意:この脆弱性の影響を受けるのは、1.23.x と 1.25.x のバージョンのみです。
- includes/DefaultSettings.php スクリプトに、「pdkdf2」パラメーターがより安全な方法でハッシュされないことによる欠陥が存在します。これにより、パスワードハッシュの安全性が低下する可能性があります。リモートの攻撃者がこれを悪用して、ブルートフォースの方法を利用して、パスワードを漏洩させる可能性があります。
- SVG ファイルをアップロードするときの UploadBase: : checkSvgScriptCallback() 関数内の includes/upload/UploadBase.php スクリプトに、ユーザーに返す前に入力を検証できないことによる、クロスサイトスクリプティング (XSS) の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
MediaWiki バージョン 1.23.14 / 1.25.6 / 1.26.3 以降にアップグレードしてください。
プラグインの詳細
ファイル名: mediawiki_1_26_3.nasl
設定: パラノイドモードの有効化, 徹底したチェックを有効にする
サポートされているセンサー: Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:mediawiki:mediawiki
必要な KB アイテム: Settings/ParanoidReport, installed_sw/MediaWiki
除外される KB アイテム: Settings/disable_cgi_scanning