Claroline < 1.5.4 / 1.6.0 多個弱點 (RFI、SQLi、XSS、遊走)

high Nessus Plugin ID 18165

語系:

概要

遠端 Web 伺服器中有一個 PHP 應用程式容易受到多種攻擊。

說明

遠端主機上安裝的 Claroline (一個開放原始碼協作學習環境) 版本受到多個可從遠端惡意利用的弱點影響,包括:

- 多個遠端檔案引入弱點:有 4 個指令碼允許攻擊者讀取遠端主機上的任意檔案,甚至可能執行需要任意 PHP 程式碼,但這需要具有 Web 伺服器使用者的權限。

- 多個 SQL 注入攻擊弱點:有 7 個指令碼允許攻擊者將任意輸入資料注入 SQL 陳述式,進而可能洩漏或修改敏感資料。

- 多個跨網站指令碼弱點:攻擊者可透過 10 個有瑕疵的指令碼中的任意一個傳遞任意 HTML 和指令碼,並可能在受影響網站的內容中於使用者的瀏覽器中執行這些程式碼。

- 多個目錄遊走弱點:專案負責人 (教師) 可利用「claroline/document/document.php」和「claroline/learnPath/insertMyDoc.php」中的瑕疵,將檔案上傳至任意資料夾或複制/移動/刪除 (然後檢視) 任意資料夾的檔案。

解決方案

升級至 Claroline 1.5.4 / 1.6.0 或更新版本。

另請參閱

http://www.nessus.org/u?5d5e500e

Plugin 詳細資訊

嚴重性: High

ID: 18165

檔案名稱: claroline_mult_vulns.nasl

版本: 1.23

類型: remote

系列: CGI abuses

已發布: 2005/4/29

已更新: 2022/6/1

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

必要的 KB 項目: www/claroline

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2005/4/27

參考資訊

CVE: CVE-2005-1374, CVE-2005-1375, CVE-2005-1376, CVE-2005-1377

BID: 13407

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990