Mambo Open Source / Joomla! GLOBALS 變數遠端檔案引入

high Nessus Plugin ID 20222

語系:

概要

遠端 Web 伺服器上有一個 PHP 應用程式受到遠端檔案引入弱點影響。

說明

遠端主機上執行的 Mambo Open Source 或 Joomla! 受到遠端檔案引入弱點影響,這是因為只要停用 PHP 的「register_globals」設定,應用程式就允許覆寫 GLOBALS 變數陣列。未經驗證的遠端攻擊者可以惡意利用此問題,依網頁伺服器使用者 ID 的權限洩露任意檔案,或在遠端主機上執行任意 PHP 程式碼。

解決方案

如果使用 Mambo Open Source,請套用廠商提供的修補程式。如果使用 Joomla!,請升級至 1.0.4 或更新版本。

另請參閱

https://seclists.org/fulldisclosure/2005/Nov/528

http://www.nessus.org/u?e9263098

http://www.nessus.org/u?835328a5

Plugin 詳細資訊

嚴重性: High

ID: 20222

檔案名稱: mambo_globals_file_includes.nasl

版本: 1.28

類型: remote

系列: CGI abuses

已發布: 2005/11/17

已更新: 2024/6/4

組態: 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 4.4

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2005/11/16

參考資訊

CVE: CVE-2005-3738

BID: 15461