TWiki「filename」參數遊走任意檔案存取

medium Nessus Plugin ID 22362

語系:

概要

遠端 Web 伺服器主控的一個 PHP 指令碼會受到目錄遊走攻擊。

說明

遠端主機上執行的 TWiki 版本允許使用者在「lib/TWiki/UI/View.pm」中 viewfile() 函式的「filename」參數中篩選目錄遊走序列。未經驗證的攻擊者可利用此問題,檢視受影響主機上的任意檔案,但這需要具有此 Web 伺服器使用者 ID 的權限。

解決方案

套用 TWiki-4.0.4 的 Hotfix 3。

另請參閱

http://twiki.org/cgi-bin/view/Codev/SecurityAlert-CVE-2006-4294

Plugin 詳細資訊

嚴重性: Medium

ID: 22362

檔案名稱: twiki_filename_dir_traversal.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2006/9/15

已更新: 2024/6/5

組態: 啟用徹底檢查

支援的感應器: Nessus

Enable CGI Scanning: true

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:twiki:twiki

必要的 KB 項目: installed_sw/TWiki

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2006/9/7

弱點發布日期: 2006/9/7

參考資訊

CVE: CVE-2006-4294

BID: 19907