FreeBSD:phpMyAdmin -- 多個安全性弱點 (8c8fa44d-ad15-11e2-8cea-6805ca0b3d42)

medium Nessus Plugin ID 66210

概要

遠端 FreeBSD 主機缺少安全性相關更新。

說明

phpMyAdmin 開發團隊報告:

在部分 PHP 版本中,可以誘騙 preg_replace() 函式在伺服器上執行任意 PHP 程式碼。只要將包含 NULL 位元組的特製引數當作規則運算式傳遞,即可做到這點。
使用「取代表格前置詞」功能時,phpMyAdmin 不會正確清理傳遞至 preg_replace() 的引數,進而開啟此弱點的通路。

此弱點僅能由登入 phpMyAdmin 的使用者觸發,因為一般 token 保護可防止未登入的使用者存取必要的表單。

phpMyAdmin 可以設定為透過 SaveDir 指示詞,將匯出檔儲存在 Web 伺服器上。當匯出檔在適當的位置時,就可以透過特製的檔案名稱範本或特製的表格名稱,儲存雙重副檔名,如 foobar.php.sql。接著,沒有 MIME 類型 sql 定義 (預設) 的 Apache Web 伺服器會將這個已儲存的檔案視為一個 .php 指令碼,進而導致遠端程式碼執行。

此弱點僅能由登入 phpMyAdmin 的使用者觸發,因為一般 token 保護可防止未登入的使用者存取必要的表單。此外,SaveDir 指示詞預設為空白,所以預設組態不會受到影響。$cfg[’SaveDir’] 指示詞必須設定,且伺服器必須以 mod_mime 執行 Apache 後才能加以惡意利用。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?1a93aba0

Plugin 詳細資訊

嚴重性: Medium

ID: 66210

檔案名稱: freebsd_pkg_8c8fa44dad1511e28cea6805ca0b3d42.nasl

版本: 1.7

類型: local

已發布: 2013/4/25

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.0

CVSS v2

風險因素: Medium

基本分數: 6

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:phpmyadmin, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/4/24

弱點發布日期: 2013/4/24

可惡意利用

Core Impact

Metasploit (phpMyAdmin Authenticated Remote Code Execution via preg_replace())

參考資訊

CVE: CVE-2013-3238, CVE-2013-3239