Joomla! 2.5.x < 2.5.14 / 3.x < 3.1.5 檔案上傳任意程式碼執行

medium Nessus Plugin ID 69273

概要

遠端 Web 伺服器主控的 PHP 應用程式受到一個未授權的上傳弱點影響。

說明

根據其自我識別的版本號碼,遠端 Web 伺服器上主控的 Joomla! 安裝項目受到一個未授權的檔案上傳弱點影響。此問題是因為「administrator/components/com_media/helpers/media.php」指令碼無法正確驗證上傳檔案的副檔名所導致。這可允許具有上傳權限的使用者上傳使用「.php」副檔名的任意 php 檔案,從而允許執行需要 Web 伺服器使用者權限的任意 PHP 程式碼。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Joomla! 2.5.14 / 3.1.5 版或更新版本。或者,套用供應商公告中所述的修補程式。

另請參閱

http://www.nessus.org/u?01c258b2

http://www.nessus.org/u?3653e23d

http://www.nessus.org/u?7f239a18

Plugin 詳細資訊

嚴重性: Medium

ID: 69273

檔案名稱: joomla_2514.nasl

版本: 1.29

類型: remote

系列: CGI abuses

已發布: 2013/8/8

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-5576

CVSS v3

風險因素: Medium

基本分數: 6.3

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:joomla:joomla%5c%21

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Joomla!

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/8/1

弱點發布日期: 2013/8/1

可惡意利用

CANVAS (CANVAS)

Metasploit (Joomla Media Manager File Upload Vulnerability)

Elliot (Joomla 2.5.13 & 3.1.4 File Upload)

參考資訊

CVE: CVE-2013-5576

BID: 61582

CERT: 639620