Összefoglaló
A ZABBIX PHP frontend alkalmazás több olyan sérülékenységét jelentették, melyeket kihasználva támadók cross-site kérés hamisítás támadást indíthatnak, és rosszindulatú felhasználók titkos információhoz juthatnak és föltörhetik a sérülékeny rendszert.
Leírás
A ZABBIX PHP frontend alkalmazás több olyan sérülékenységét jelentették, melyeket kihasználva támadók cross-site kérés hamisítás támadást indíthatnak, és rosszindulatú felhasználók titkos információhoz juthatnak és föltörhetik a sérülékeny rendszert.
- Az “extlang” paraméterhez hozzáfűzött azon keresztül küldött bemenet nincs megfelelően megtisztítva mielőtt az include/validate.inc.php “calc_exp2()” függvénye feldolgozná. Ezt kihasználva tetszőleges PHP kód fecskendezhető be és futtatható le.
- Az alkalmazás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket hajtsanak végre a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. felhasználók létrehozására, ha egy adminisztrátorként bejelentkezett felhasználó meglátogat egy káros weboldalt.
- A locales.php “srclang” paraméterén keresztül átadott bemenet ellenőrzése nem megfelelő mielőtt fájlok csatolásához használnák (akkor, ha a “next” nem nulla értékre van beállítva). Ez kihasználható helyi fájlok tartalomként való felhasználására könyvtár betekintéses támadás és az URL kódolású NULL-bájtok segítségével.
A sérülékenységeket az 1.6.2. verzióban jelentették. Más verziók is lehetnek érintettek.
Megoldás
A fejlesztői verzióban javították a hibákat.
Javítsa a forráskódot a bemenet megfelelő ellenőrzésének érdekében!
Ne látogasson meg megbízhatatlan web oldalakat, ha az alkalmazásba bejelentkezett.
Támadás típusa
Input manipulation (Bemenet módosítás)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.ush.it
SECUNIA 34091
Egyéb referencia: www.vupen.com
