MediaWiki 1.23.x < 1.23.14 / 1.25.x < 1.25.6 / 1.26.x < 1.26.3 多個弱點

high Nessus Plugin ID 91856

概要

遠端網頁伺服器上執行的應用程式受到多個弱點的影響。

說明

根據其版本號碼,遠端 web 伺服器上執行的 MediaWiki 應用程式為 1.23.14 之前的 1.23.x 版、1.25.6 之前的 1.25.x 版或 1.26.3 之前的 1.26.x 版。因此,該應用程式受到以下弱點影響:

- 由於開始新工作階段時無法使之前的使用者工作階段 token 失效,而存在一個瑕疵。經驗證的遠端攻擊者可惡意利用此瑕疵,劫持其他使用者的工作階段。

- SpecialUserlogin.php 指令碼中存在一個安全性繞過弱點,這是因為不當處理非正式使用者名稱所導致。未經驗證的遠端攻擊者可惡意利用此弱點繞過登入節流。

- 由於跨網域原則規則運算式 (regexp) 太狹隘,而存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,在標籤中提供參數並插入惡意資料。

- GlobalFunctions.php 指令碼的 wfShellExec() 函式中存在一個拒絕服務弱點,這是因為進行 Shell 叫用時缺少字串長度限制所導致。經驗證的遠端攻擊者可惡意利用此弱點,透過大型命令造成伺服器當機。

- RawAction.php 指令碼中存在一個權限提升弱點,這是因為處理快取資料時不當管理工作階段所導致。經驗證的遠端攻擊者可惡意利用此弱點,以其他使用者的身分登入並取得提升的權限。

- 存在一個安全性繞過弱點,這是因為不當處理特製的偽造巡視連結所導致。經驗證的遠端攻擊者可惡意利用此弱點,繞過限制並巡視任意頁面。

- WebStart.php 指令碼中存在一個瑕疵,這是因為未充分檢查 mbstring.func_overload 所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,利用可預測的結果發動暴力密碼破解攻擊。

- 處理與圖形有關的特製要求時存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵洩漏編輯 token,進而允許攻擊者發動跨網站要求偽造 (XSRF) 攻擊。

- DifferenceEngine.php 指令碼的 generateDiffBody() 函式中存在一個拒絕服務弱點,其允許經驗證的遠端攻擊者造成多個 diff 同時載入,進而導致消耗大量資源。

- 存在一個跨網站重新導向弱點,這是因為無法安全地使用 DefaultSettings.php 指令碼中的 $wgExternalLinkTarget 所致。未經驗證的遠端攻擊者可惡意利用此弱點,藉由誘騙使用者遵循特製連結,將使用者重新導向至惡意網站。

- ApiMove.php 指令碼的 ApiMove: : execute() 函式中存在一個安全性繞過弱點,這是因為無法正確限制「移動 API 動作」的速率所致。未經驗證的遠端攻擊者可惡意利用此弱點,繞過移動作業的預定速率限制。

- MWOldPassword.php、MWSaltedPassword.php 和 Pbkdf2Password.php 指令碼中存在一個驗證安全性繞過弱點,這是因為不當處理不受支援的雜湊演算法所導致。未經驗證的遠端攻擊者可惡意利用此弱點繞過驗證機制。請注意,此弱點僅影響 1.25.x 和 1.26.x 版。

- SpecialUserlogin.php 指令碼中存在一個瑕疵,這是因為對每個 wiki 而非針對全域節流 wiki 帳戶的密碼輸入嘗試次數所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,輕易發動暴力密碼破解攻擊。請注意,此弱點僅影響 1.23.x 和 1.25.x 版。

- includes/DefaultSettings.php 指令碼中存在一個瑕疵,這是因為沒有以較安全的方式雜湊「pdkdf2」參數所導致,其可導致密碼雜湊的安全性較低。遠端攻擊者可惡意利用此瑕疵,利用暴力密碼破解方法洩漏密碼。

- 上傳 SVG 檔案時,UploadBase: : checkSvgScriptCallback() 函式的 includes/upload/UploadBase.php 中存在一個跨網站指令碼 (XSS) 弱點,這是因為未驗證輸入便將其傳回給使用者所致。未經驗證的遠端攻擊者可利用此缺陷,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 MediaWiki 1.23.14 / 1.25.6 / 1.26.3 或更新版本。

另請參閱

http://www.nessus.org/u?937cb355

https://www.mediawiki.org/wiki/Release_notes/1.23#MediaWiki_1.23.14

https://www.mediawiki.org/wiki/Release_notes/1.25#MediaWiki_1.25.6

https://www.mediawiki.org/wiki/Release_notes/1.26#MediaWiki_1.26.3

https://phabricator.wikimedia.org/T116030

https://phabricator.wikimedia.org/T123071

https://phabricator.wikimedia.org/T122653

Plugin 詳細資訊

嚴重性: High

ID: 91856

檔案名稱: mediawiki_1_26_3.nasl

版本: 1.11

類型: remote

系列: CGI abuses

已發布: 2016/6/27

已更新: 2024/6/5

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5.1

時間分數: 3.8

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:mediawiki:mediawiki

必要的 KB 項目: Settings/ParanoidReport, installed_sw/MediaWiki

排除在外的 KB 項目: Settings/disable_cgi_scanning

修補程式發佈日期: 2016/5/20

弱點發布日期: 2016/5/18