Összefoglaló
A CMScout több sérülékenységét fedezték fel, melyet kihasználva támadók és rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak, valamint támadók feltörhetik a sérülékeny rendszert.
Leírás
A CMScout több sérülékenységét fedezték fel, melyet kihasználva támadók és rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak, valamint támadók feltörhetik a sérülékeny rendszert.
- Az „id” paraméternek átadott bevitel az index.php-ben (mikor a „page” „mythings”-re van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez az SQL lekérdezések manipulálására használható ki tetszőleges SQL kód befecskendezésével.
- Az „id” paraméternek átadott bevitel az index.php-ben (mikor a „page” „users”-re és a „subpage” „users_view”-ra van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez az SQL lekérdezések manipulálására használható ki tetszőleges SQL kód befecskendezésével.
Ezen sérülékenység sikeres kihasználásához hozzáférés szükséges az adminisztrátori területhez. - A „bit” paraméternek átadott bevitel az index.php-ben és az admin.php-ben nincs megfelelően megtisztítva mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges fájlok beszúrásához helyi és külső forrásokból.
Ezen sérülékenység sikeres kihasználásához a „register_globals” engedélyezése szükséges.
A sérülékenységeket a 2.06. verzióban igazolták. Korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.milw0rm.com
SECUNIA 33375