Összefoglaló
A CMS Made Simple egy olyan sérülékenységét fedezték fel, melyet a támadók
a sérülékeny rendszer feltörésére használhatnak ki.
Leírás
A CMS Made Simple egy olyan sérülékenységét fedezték fel, melyet a támadók
a sérülékeny rendszer feltörésére használhatnak ki.
A sérülékenységet a modules/FileManager/postlet/javaUpload.php fájlok feltöltésekor
fellépő hibája okozza, ha a fájlnév több fájl kiterjesztést is tartalmaz.
Ez kihasználható káros script fájlok (pl. PHP script-ek) feltöltésére a web gyökérkönyvtárba.
A sikeres kiaknázás feltétele egy speciális szerver konfiguráció (pl. egy olyan Apache sezrver, amin a “mod_mime” modul installálva van), valamint a webszervert használónak írási engedéllyel kell rendelkeznie a modules/FileManager/postlet könyvtárhoz.
A sérülékenységet az 1.2.4 verzióban bizonyították. Korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 30208
Egyéb referencia: milw0rm.com
Gyártói referencia: blog.cmsmadesimple.org