Serendipity < 2.1.1 多個弱點

critical Nessus Plugin ID 100789

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到多個弱點影響。

說明

根據其標題,遠端主機上執行的 Serendipity 版本早於 2.1.1。因此,該應用程式受到多個弱點影響:

- templates/2k11/admin/category.inc.tpl 指令碼中存在已儲存跨網站指令碼 (XSS) 弱點,這是未正確驗證類別和目錄名稱,便將輸入傳回給使用者所致。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2016-9681)

- include/functions_installer.inc.php 指令碼中存在本機檔案包含缺陷,這是未正確清理使用者提供的「dbType」POST 參數所致。未經驗證的遠端攻擊者可利用此缺陷,透過使用絕對路徑的特別建構要求來包含目標主機上的檔案,進而導致洩漏檔案內容,或可能以 PHP 指令碼的形式執行檔案。(CVE-2016-10082)

- comment.php 指令碼中存在跨網站重新導向弱點,這是未正確驗證 HTTP referer 標頭所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的連結,將不知情的使用者從預定的合法網站重新導向到攻擊者選擇的任意網站,然後可以用來執行進一步的攻擊。
(CVE-2017-5474)

- comment.php 中存在跨網站要求偽造 (XSRF) 弱點,這是在執行特定敏感動作時,未要求多個步驟、明確確認或唯一的 token 所致。未經驗證的遠端攻擊者可利用此弱點,誘騙使用者造訪特別建構的連結,進而造成任意留言刪除。(CVE-2017-5475)

- 不明指令碼中存在跨網站要求偽造 (XSRF) 弱點,這是在執行特定敏感動作時,未要求多個步驟、明確確認或唯一的 token 所致。未經驗證的遠端攻擊者可惡意利用此弱點,誘騙使用者造訪特製的連結,進而造成安裝事件或側邊列外掛程式。
(CVE-2017-5476)

解決方案

升級至 Serendipity 2.1.1 版或更新版本。

另請參閱

https://github.com/s9y/Serendipity/issues/433

https://github.com/s9y/Serendipity/issues/439

http://www.nessus.org/u?98bd3703

http://www.nessus.org/u?93a3f574

https://blog.s9y.org/archives/274-Serendipity-2.1.1-released.html

Plugin 詳細資訊

嚴重性: Critical

ID: 100789

檔案名稱: serendipity_211.nasl

版本: 1.5

類型: remote

系列: CGI abuses

已發布: 2017/6/14

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:s9y:serendipity

必要的 KB 項目: www/serendipity

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2017/4/9

弱點發布日期: 2016/11/28

參考資訊

CVE: CVE-2016-10082, CVE-2016-9681, CVE-2017-5474, CVE-2017-5475, CVE-2017-5476

BID: 95095, 95165, 95652, 95656, 95659