TikiWiki unserialize() 函数任意代码执行

high Nessus 插件 ID 61733

简介

远程 Web 服务器托管的一款应用程序允许任意代码执行。

描述

远程主机上安装的 TikiWiki 版本包含一个缺陷,可允许远程攻击者执行任意代码。将“unserialize()”函数用于“lib/banners/bannerlib.php”、“tiki-print_multi_pages.php”、“tiki-send_objects.php”和“tiki-print_pages.php”脚本之前,未正确对其进行审查。

成功利用此漏洞需要启用“multiprint”功能,PHP 设置“display_errors”必须设置为“On”,且必须使用低于 5.3.4 的 PHP 版本以使文件系统相关的函数中的空字节中毒。

解决方案

升级至 8.4.或更新版本。

另见

https://seclists.org/bugtraq/2012/Jul/19

https://tiki.org/article191-Tiki-Releases-8-4

插件详情

严重性: High

ID: 61733

文件名: tikiwiki_unserialize_code_execution.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2012/8/30

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tikiwiki:tikiwiki

必需的 KB 项: www/tikiwiki, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2012/5/1

漏洞发布日期: 2012/8/4

可利用的方式

Metasploit (Tiki Wiki unserialize() PHP Code Execution)

Elliot (Tiki Wiki CMS Groupware 8.3 RCE)

参考资料信息

CVE: CVE-2012-0911

BID: 54298