Összefoglaló
A ZABBIX PHP frontend alkalmazás több olyan sérülékenységét jelentették, melyeket kihasználva támadók cross-site kérés hamisítás támadást indíthatnak, és rosszindulatú felhasználók titkos információhoz juthatnak és föltörhetik a sérülékeny rendszert.
Leírás
A ZABBIX PHP frontend alkalmazás több olyan sérülékenységét jelentették, melyeket kihasználva támadók cross-site kérés hamisítás támadást indíthatnak, és rosszindulatú felhasználók titkos információhoz juthatnak és föltörhetik a sérülékeny rendszert.
- Az “extlang” paraméterhez hozzáfűzött azon keresztül küldött bemenet nincs megfelelően megtisztítva mielőtt az include/validate.inc.php “calc_exp2()” függvénye feldolgozná. Ezt kihasználva tetszőleges PHP kód fecskendezhető be és futtatható le.
- Az alkalmazás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket hajtsanak végre a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. felhasználók létrehozására, ha egy adminisztrátorként bejelentkezett felhasználó meglátogat egy káros weboldalt.
- A locales.php “srclang” paraméterén keresztül átadott bemenet ellenőrzése nem megfelelő mielőtt fájlok csatolásához használnák (akkor, ha a “next” nem nulla értékre van beállítva). Ez kihasználható helyi fájlok tartalomként való felhasználására könyvtár betekintéses támadás és az URL kódolású NULL-bájtok segítségével.
A sérülékenységeket az 1.6.2. verzióban jelentették. Más verziók is lehetnek érintettek.
Megoldás
A fejlesztői verzióban javították a hibákat.
Javítsa a forráskódot a bemenet megfelelő ellenőrzésének érdekében!
Ne látogasson meg megbízhatatlan web oldalakat, ha az alkalmazásba bejelentkezett.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.ush.it
SECUNIA 34091
Egyéb referencia: www.vupen.com