home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / gentoo_GLSA-200411-32.nasl < prev    next >
Text File  |  2005-03-31  |  3KB  |  88 lines

  1. # This script was automatically generated from 
  2. #  http://www.gentoo.org/security/en/glsa/glsa-200411-32.xml
  3. # It is released under the Nessus Script Licence.
  4. # The messages are release under the Creative Commons - Attribution /
  5. # Share Alike license. See http://creativecommons.org/licenses/by-sa/2.0/
  6. #
  7. # Avisory is copyright 2001-2004 Gentoo Foundation, Inc.
  8. # GLSA2nasl Convertor is copyright 2004 Michel Arboi
  9.  
  10. if (! defined_func('bn_random')) exit(0);
  11.  
  12. if (description)
  13. {
  14.  script_id(15826);
  15.  script_version("$Revision: 1.1 $");
  16.  script_xref(name: "GLSA", value: "200411-32");
  17.  
  18.  desc = 'The remote host is affected by the vulnerability described in GLSA-200411-32
  19. (phpBB: Remote command execution)
  20.  
  21.  
  22.     phpBB contains a vulnerability in the highlighting code and
  23.     several vulnerabilities in the username handling code.
  24.   
  25. Impact
  26.  
  27.     An attacker can exploit the highlighting vulnerability to access
  28.     the PHP exec() function without restriction, allowing them to run
  29.     arbitrary commands with the rights of the web server user (for example
  30.     the apache user). Furthermore, the username handling vulnerability
  31.     might be abused to execute SQL statements on the phpBB database.
  32.   
  33. Workaround
  34.  
  35.     There is a one-line patch which will remediate the remote
  36.     execution vulnerability.
  37.     Locate the following block of code in
  38.     viewtopic.php:
  39.     //
  40.     // Was a highlight request part of the URI?
  41.     //
  42.     $highlight_match = $highlight = \'\';
  43.     if (isset($HTTP_GET_VARS[\'highlight\']))
  44.     {
  45.        // Split words and phrases
  46.        $words = explode(\' \', trim(htmlspecialchars(urldecode($HTTP_GET_VARS[\'highlight\']))));
  47.        for($i = 0; $i < sizeof($words); $i++)
  48.        {
  49.     Replace with the following:
  50.     //
  51.     // Was a highlight request part of the URI?
  52.     //
  53.     $highlight_match = $highlight = \'\';
  54.     if (isset($HTTP_GET_VARS[\'highlight\']))
  55.     {
  56.        // Split words and phrases
  57.        $words = explode(\' \', trim(htmlspecialchars($HTTP_GET_VARS[\'highlight\'])));
  58.        for($i = 0; $i < sizeof($words); $i++)
  59.        {
  60.   
  61. References:
  62.     http://www.phpbb.com/phpBB/viewtopic.php?t=240513
  63.  
  64.  
  65. Solution: 
  66.     All phpBB users should upgrade to the latest version to fix all
  67.     known vulnerabilities:
  68.     # emerge --sync
  69.     # emerge --ask --oneshot --verbose ">=www-apps/phpbb-2.0.11"
  70.   
  71.  
  72. Risk factor : High
  73. ';
  74.  script_description(english: desc);
  75.  script_copyright(english: "(C) 2004 Michel Arboi");
  76.  script_name(english: "[GLSA-200411-32] phpBB: Remote command execution");
  77.  script_category(ACT_GATHER_INFO);
  78.  script_family(english: "Gentoo Local Security Checks");
  79.  script_dependencies("ssh_get_info.nasl");
  80.  script_require_keys('Host/Gentoo/qpkg-list');
  81.  script_summary(english: 'phpBB: Remote command execution');
  82.  exit(0);
  83. }
  84.  
  85. include('qpkg.inc');
  86. if (qpkg_check(package: "www-apps/phpbb", unaffected: make_list("ge 2.0.11"), vulnerable: make_list("le 2.0.10")
  87. )) { security_hole(0); exit(0); }
  88.