X2Engine < 4.2 多种漏洞

high Nessus 插件 ID 81438

简介

远程 Web 服务器包含受到多种漏洞影响的 PHP 应用程序。

描述

根据其版本号,远程 Web 服务器上安装的 X2Engine 应用程序可能受到多种漏洞的影响:

- 存在 PHP 对象注入漏洞,可被利用来使用特别构建的序列化对象执行服务器端请求伪造 (SSRF) 攻击。攻击者可利用此问题,方法是通过“SiteController.php”脚本的“report”HTTP POST 参数发送构建的序列化请求。(CVE-2014-5297)

- 脚本“FileUploadsFilter.php”中存在一个文件上传漏洞,原因是常量“FileUploadsFilter::EXT_BLACKLIST”中包含的 regex 执行区分大小写的文件名检查。如果 X2Engine 正在不区分大小写的文件系统或配置中运行,攻击者可通过构建的、扩展名中包含大写字母的文件名,绕过文件上传限制来上传和执行任意 PHP 脚本。
(CVE-2014-5298)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级至 4.2.或更新版本。

另见

https://seclists.org/fulldisclosure/2014/Sep/77

https://seclists.org/fulldisclosure/2014/Sep/78

http://community.x2crm.com/index.php

https://github.com/X2Engine/X2CRM/blob/master/CHANGELOG.md

插件详情

严重性: High

ID: 81438

文件名: x2engine_4_2.nasl

版本: 1.7

类型: remote

系列: CGI abuses

发布时间: 2015/2/23

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:x2engine:x2engine

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/X2Engine

可利用: true

易利用性: No exploit is required

补丁发布日期: 2014/9/3

漏洞发布日期: 2014/9/23

参考资料信息

CVE: CVE-2014-5297, CVE-2014-5298

BID: 70080, 70081