TikiWiki unserialize() 函式任意程式碼執行

high Nessus Plugin ID 61733

概要

遠端 Web 伺服器主控一個可讓任意程式碼執行的應用程式。

說明

遠端主機上安裝的 TikiWiki 版本包含一個瑕疵,可允許遠端攻擊者執行任意程式碼。「unserialize()」函式未先正確清理便在「lib/banners/bannerlib.php」、「tiki-print_multi_pages.php」、「tiki-send_objects.php」和「tiki-print_pages.php」指令碼中使用。

「multiprint」功能必須已啟用、PHP「display_errors」設定設為「開啟」,且比 5.3.4 舊的 PHP 版本必須在使用中以允許感染檔案系統相關函式中的 NULL 位元組,才能成功惡意利用該弱點。

解決方案

升級至 8.4 或更新版本。

另請參閱

https://seclists.org/bugtraq/2012/Jul/19

https://tiki.org/article191-Tiki-Releases-8-4

Plugin 詳細資訊

嚴重性: High

ID: 61733

檔案名稱: tikiwiki_unserialize_code_execution.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2012/8/30

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tikiwiki:tikiwiki

必要的 KB 項目: www/tikiwiki, www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2012/5/1

弱點發布日期: 2012/8/4

可惡意利用

Metasploit (Tiki Wiki unserialize() PHP Code Execution)

Elliot (Tiki Wiki CMS Groupware 8.3 RCE)

參考資訊

CVE: CVE-2012-0911

BID: 54298