LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

注意喚起 | 

PHProjekt gantt module "lib_path" Remote PHP File Inclusion Vulnerability

SNS Advisory No.90

Problem first discovered on: Fri, 22 Sep 2006
Published on: Thu, 29 Sep 2006

脅威度

概要

PHProjekt 5.1.1以前のバージョンには、URLに含まれる文字列の処理方法に問題があります。
このため、悪意のある文字列を含むURLをリクエストすることで、任意のPHPスクリプトを実行することが可能です。

詳細

PHProjektは、Webベースのプロジェクト管理ツールであり、UNIXやWindowsで動作します。

PHProjekt 5.1.1以前のバージョンには、ganttモジュールの、ファイルパスを指定する箇所において、文字列の処理方法に問題があります。
このため、外部のサーバに設置されている任意のPHPスクリプトに関しても実行することが可能です。例えば、任意のコマンドを実行可能なスクリプトを処理させることで、ウェブサーバ権限により任意のプログラムが実行可能となります。

影響のあるバージョン

PHProjekt 5.1.1以前

対策

PHProjekt 5.1.2以降へアップデートすることで。この問題を解消することができます。これは以下のURLより入手可能です。

http://www.phprojekt.com/modules.php?op=modload&name=Downloads&file=index&req=viewdownload&cid=1

発見者

岩井 博樹(ラック)


この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • 日本をターゲットとしたSQLインジェクションによるホームページ改ざん行為と、同行為により改ざんされたページへのアクセスによるマルウェア感染について

  • Webminにおけるディレクトリトラバーサルの脆弱性

  • Webmin/Usermin Session ID Spoofing Vulnerability