MediaWiki 1.23.x < 1.23.14 / 1.25.x < 1.25.6 / 1.26.x < 1.26.3 多个漏洞

high Nessus 插件 ID 91856

简介

远程 Web 服务器上运行的应用程序受到多个漏洞影响。

描述

根据其版本号,远程 web 服务器上运行的 MediaWiki 应用程序为 1.23.14 之前的 1.23.x、1.25.6 之前的 1.25.x 或 1.26.3 之前的 1.26.x。因此,该应用程序受到以下漏洞的影响:

- 由于启动新会话时无法使之前的用户会话标记失效,而存在一个缺陷。经认证的远程攻击者可利用此缺陷,劫持其他用户的会话。

- SpecialUserlogin.php 脚本中存在一个安全绕过漏洞,这是因为不当处理非规范化用户名所导致。未经认证的远程攻击者可利用此漏洞绕过登录限制。

- 由于跨域策略正则表达式 (regexp) 过窄,而存在一个缺陷。未经认证的远程攻击者可利用此缺陷,在标签中提供参数并插入恶意数据。

- GlobalFunctions.php 脚本的 wfShellExec() 函数中存在一个拒绝服务漏洞,这是因为进行 Shell 调用时缺少字符串长度限制所导致。经认证的远程攻击者可利用此漏洞,通过超大型命令造成服务器崩溃。

- RawAction.php 脚本中存在一个权限升级漏洞,这是因为处理缓存数据时不当管理会话所导致。经认证的远程攻击者可利用此漏洞,以其他用户的身份登录并获取提升的权限。

- 存在一个安全绕过漏洞,这是因为不当处理特别构建的伪造巡视链接所导致。经认证的远程攻击者可利用此漏洞,绕过限制并巡视任意页面。

- WebStart.php 脚本中存在一个缺陷,这是因为未充分检查 mbstring.func_overload 所导致。未经认证的远程攻击者可利用此缺陷,使用可预测的结果进行暴力破解攻击。

- 处理涉及图形的特别构建的请求时存在一个缺陷。未经认证的远程攻击者可利用此缺陷泄露编辑标记,从而允许攻击者进行跨站请求伪造 (XSRF) 攻击。

- DifferenceEngine.php 脚本的 generateDiffBody() 函数中存在一个拒绝服务漏洞,其允许经认证的远程攻击者造成多个 diff 并发加载,从而导致消耗大量资源。

- 存在一个跨站重定向漏洞,原因是无法安全地使用 DefaultSettings.php 脚本中的 $wgExternalLinkTarget。未经认证的远程攻击者可利用此漏洞,通过诱使用户跟踪特别构建的链接,将用户重定向到恶意网站。

- ApiMove.php 脚本的 ApiMove: : execute() 函数中存在一个安全绕过漏洞,原因是无法正确限制“移动 API 动作”的速率。未经认证的远程攻击者可利用此漏洞,绕过移动操作的预期速率限制。

- MWOldPassword.php、MWSaltedPassword.php 和 Pbkdf2Password.php 脚本中存在一个认证安全绕过漏洞,这是因为不当处理不受支持的哈希算法所导致。未经认证的远程攻击者可利用此漏洞绕过认证机制。请注意,此漏洞只会影响 1.25.x 和 1.26.x 版。

- SpecialUserlogin.php 脚本中存在一个缺陷,这是因为针对每个 wiki 而非针对全局限制 wiki 帐户的密码尝试次数所导致。未经认证的远程攻击者可利用此缺陷,轻易进行暴力破解攻击。请注意,此漏洞只会影响 1.23.x 和 1.25.x 版。

- includes/DefaultSettings.php 脚本中存在一个缺陷,这是因为没有以较安全的方式哈希“pdkdf2”参数所导致,其可导致密码哈希的安全性较低。远程攻击者可利用此缺陷,使用暴力破解方法泄露密码。

- 上传 SVG 文件时,UploadBase: : checkSvgScriptCallback() 函数的 includes/upload/UploadBase.php 脚本中存在一个跨站脚本漏洞 (XSS) 漏洞,原因是未验证输入便将其返回给用户。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级到 MediaWiki 版本 1.23.14 / 1.25.6 / 1.26.3 或更高版本。

另见

http://www.nessus.org/u?937cb355

https://www.mediawiki.org/wiki/Release_notes/1.23#MediaWiki_1.23.14

https://www.mediawiki.org/wiki/Release_notes/1.25#MediaWiki_1.25.6

https://www.mediawiki.org/wiki/Release_notes/1.26#MediaWiki_1.26.3

https://phabricator.wikimedia.org/T116030

https://phabricator.wikimedia.org/T123071

https://phabricator.wikimedia.org/T122653

插件详情

严重性: High

ID: 91856

文件名: mediawiki_1_26_3.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2016/6/27

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 5.1

时间分数: 3.8

矢量: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mediawiki:mediawiki

必需的 KB 项: Settings/ParanoidReport, installed_sw/MediaWiki

补丁发布日期: 2016/5/20

漏洞发布日期: 2016/5/18