TimThumb 快取目錄「src」參數任意 PHP 檔案上傳

high Nessus Plugin ID 56735

概要

遠端 web 伺服器主控了一個允許攻擊者上傳任意 PHP 檔案的 web 應用程式。

說明

遠端 web 伺服器上主控的 TimThumb 版本允許未經驗證的遠端攻擊者將透過輸入指定的任意 PHP 檔案上傳到「src」參數,並從第三方網站擷取到其快取目錄。很可能可以藉著特製 URL 的方式透過要求來執行這些檔案,這會導致依 web 伺服器處理程序權限的任意程式碼執行。

請注意,這可能是因為設計或因為 TimThumb 驗證第三方主機之方法的弱點所造成。無論如何,它皆代表一個安全性弱點,因為它可允許任意 PHP 程式碼執行。

解決方案

升級至 TimThumb 2.0 或更高版本,或使用 TimThumb 參閱軟體套件的公告以取得升級指示。

另請參閱

https://www.binarymoon.co.uk/2011/08/timthumb-2/

http://www.nessus.org/u?1c76d435

Plugin 詳細資訊

嚴重性: High

ID: 56735

檔案名稱: timthumb_cache_dir_arbitrary_upload.nasl

版本: 1.20

類型: remote

系列: CGI abuses

已發布: 2011/11/8

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:wordpress:wordpress, cpe:/a:binarymoon:timthumb, cpe:/a:timthumb:timthumb

必要的 KB 項目: www/PHP, installed_sw/WordPress, installed_sw/TimThumb

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2011/7/29

弱點發布日期: 2011/8/2

可惡意利用

Elliot (Wordpress Verve Meta Boxes 1.2.8 File Upload)

參考資訊

CVE: CVE-2011-4106

BID: 48963