Joomla! 'mosConfig_absolute_path' 參數遠端檔案引入

critical Nessus Plugin ID 31095

語系:

概要

遠端網頁伺服器包含一個受一個遠端檔案包含弱點影響的 PHP 應用程式。

說明

遠端主機上執行的 Joomla! 版本受到遠端檔案包含弱點影響,這是由於未正確清理使用者針對 'mosConfig_absolute_path' 參數提供的輸入,便將其用於在 index.php 指令碼中引入 PHP 程式碼所致。若組態檔案中未定義 'RG_EMULATION' (自舊版升級時通常會發生這種情況) 且且已停用 PHP 的 'register_globals' 設定,未經驗證的遠端攻擊者可以利用此問題,在需要具有 Web 伺服器使用者 ID 權限的遠端主機上洩露任意檔案或執行任意 PHP 程式碼。

解決方案

升級至 Joomla! 1.0.15 或更新版本。或者,編輯應用程式的 configuration.php 檔案以停用 'RG_EMULATION'。

另請參閱

https://seclists.org/bugtraq/2008/Feb/207

http://www.nessus.org/u?fd9988be

Plugin 詳細資訊

嚴重性: Critical

ID: 31095

檔案名稱: joomla_mosconfig_absolute_path_file_include.nasl

版本: 1.27

類型: remote

系列: CGI abuses

已發布: 2008/2/15

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:W/RC:X

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, installed_sw/Joomla!

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2008/2/21

弱點發布日期: 2008/2/8

參考資訊

CVE: CVE-2008-5671

BID: 27795

CWE: 94