概要
遠端網頁伺服器上執行的應用程式受到多個弱點的影響。
說明
根據其版本號碼,遠端 web 伺服器上執行的 MediaWiki 應用程式為 1.23.14 之前的 1.23.x 版、1.25.6 之前的 1.25.x 版或 1.26.3 之前的 1.26.x 版。因此,該應用程式受到以下弱點影響:
- 由於開始新工作階段時無法使之前的使用者工作階段 token 失效,而存在一個瑕疵。經驗證的遠端攻擊者可惡意利用此瑕疵,劫持其他使用者的工作階段。
- SpecialUserlogin.php 指令碼中存在一個安全性繞過弱點,這是因為不當處理非正式使用者名稱所導致。未經驗證的遠端攻擊者可惡意利用此弱點繞過登入節流。
- 由於跨網域原則規則運算式 (regexp) 太狹隘,而存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵,在標籤中提供參數並插入惡意資料。
- GlobalFunctions.php 指令碼的 wfShellExec() 函式中存在一個拒絕服務弱點,這是因為進行 Shell 叫用時缺少字串長度限制所導致。經驗證的遠端攻擊者可惡意利用此弱點,透過大型命令造成伺服器當機。
- RawAction.php 指令碼中存在一個權限提升弱點,這是因為處理快取資料時不當管理工作階段所導致。經驗證的遠端攻擊者可惡意利用此弱點,以其他使用者的身分登入並取得提升的權限。
- 存在一個安全性繞過弱點,這是因為不當處理特製的偽造巡視連結所導致。經驗證的遠端攻擊者可惡意利用此弱點,繞過限制並巡視任意頁面。
- WebStart.php 指令碼中存在一個瑕疵,這是因為未充分檢查 mbstring.func_overload 所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,利用可預測的結果發動暴力密碼破解攻擊。
- 處理與圖形有關的特製要求時存在一個瑕疵。未經驗證的遠端攻擊者可惡意利用此瑕疵洩漏編輯 token,進而允許攻擊者發動跨網站要求偽造 (XSRF) 攻擊。
- DifferenceEngine.php 指令碼的 generateDiffBody() 函式中存在一個拒絕服務弱點,其允許經驗證的遠端攻擊者造成多個 diff 同時載入,進而導致消耗大量資源。
- 存在一個跨網站重新導向弱點,這是因為無法安全地使用 DefaultSettings.php 指令碼中的 $wgExternalLinkTarget 所致。未經驗證的遠端攻擊者可惡意利用此弱點,藉由誘騙使用者遵循特製連結,將使用者重新導向至惡意網站。
- ApiMove.php 指令碼的 ApiMove: : execute() 函式中存在一個安全性繞過弱點,這是因為無法正確限制「移動 API 動作」的速率所致。未經驗證的遠端攻擊者可惡意利用此弱點,繞過移動作業的預定速率限制。
- MWOldPassword.php、MWSaltedPassword.php 和 Pbkdf2Password.php 指令碼中存在一個驗證安全性繞過弱點,這是因為不當處理不受支援的雜湊演算法所導致。未經驗證的遠端攻擊者可惡意利用此弱點繞過驗證機制。請注意,此弱點僅影響 1.25.x 和 1.26.x 版。
- SpecialUserlogin.php 指令碼中存在一個瑕疵,這是因為對每個 wiki 而非針對全域節流 wiki 帳戶的密碼輸入嘗試次數所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,輕易發動暴力密碼破解攻擊。請注意,此弱點僅影響 1.23.x 和 1.25.x 版。
- includes/DefaultSettings.php 指令碼中存在一個瑕疵,這是因為沒有以較安全的方式雜湊「pdkdf2」參數所導致,其可導致密碼雜湊的安全性較低。遠端攻擊者可惡意利用此瑕疵,利用暴力密碼破解方法洩漏密碼。
- 上傳 SVG 檔案時,UploadBase: : checkSvgScriptCallback() 函式的 includes/upload/UploadBase.php 中存在一個跨網站指令碼 (XSS) 弱點,這是因為未驗證輸入便將其傳回給使用者所致。未經驗證的遠端攻擊者可利用此缺陷,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。
解決方案
升級至 MediaWiki 1.23.14 / 1.25.6 / 1.26.3 或更新版本。
Plugin 詳細資訊
檔案名稱: mediawiki_1_26_3.nasl
組態: 啟用 Paranoid 模式, 啟用徹底檢查
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:mediawiki:mediawiki
必要的 KB 項目: Settings/ParanoidReport, installed_sw/MediaWiki
排除在外的 KB 項目: Settings/disable_cgi_scanning