MediaWiki < 1.19.11 / 1.21.5 / 1.22.2 多种远程代码执行漏洞

medium Nessus 插件 ID 72215

简介

远程 Web 服务器包含受到多种远程代码执行漏洞影响的应用程序。

描述

根据其版本号,远程主机上运行的 MediaWiki 实例受到以下远程代码执行漏洞的影响:

- “thumb.php”中的缩略图生成期间存在一个用户输入验证错误,允许通过特别构建的 DjVu 文件执行任意 shell 命令。

- 由 PdfHandler 扩展使用的“pdfhandler_body.php”脚本中存在一个用户输入验证错误,允许通过特别构建的 PDF 文件执行任意 shell 命令。

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。另请注意,默认情况下未启用受影响的功能。

解决方案

升级到 MediaWiki 版本 1.19.11 / 1.21.5 / 1.22.2 或更高版本。

另见

https://seclists.org/fulldisclosure/2014/Feb/6

http://www.nessus.org/u?f8ca1fc8

https://www.mediawiki.org/wiki/Release_notes/1.19

https://www.mediawiki.org/wiki/Release_notes/1.21

https://www.mediawiki.org/wiki/Release_notes/1.22

http://www.nessus.org/u?92483abd

插件详情

严重性: Medium

ID: 72215

文件名: mediawiki_1_19_11.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2014/1/30

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-1610

漏洞信息

CPE: cpe:/a:mediawiki:mediawiki

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/MediaWiki

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/1/28

漏洞发布日期: 2014/1/28

可利用的方式

Core Impact

Metasploit (MediaWiki Thumb.php Remote Command Execution)

Elliot (MediaWiki thumb.php page Parameter Remote Shell Command Injection)

参考资料信息

CVE: CVE-2014-1610

BID: 65223