Összefoglaló
A Sandbox olyan sérülékenységei váltak ismertté, amelyeket rosszindulatú felhasználók kihasználhatnak bizalmas információk megszerzésére és tetszőleges fájlok feltöltésére, valamint támadók SQL beszúrásos támadásokat kezdeményezhetnek és megkerülhetnek biztonsági korlátozásokat.
Leírás
- Az index.php részére történő “p” paraméteren keresztül átadott bemenet (amikor az “a” paraméter “page” értékre van állítva) nem kerül megfelelően ellenőrzésre az SQL lekérdezésekben történő használat előtt. Ez kihasználható tetszőleges SQL kód befecskendezésével az SQL lekérdezések manipulálására.
- A global.php részére történő “sandbox_pass” süti (cookie) paraméterrel átadott bemenet nem kerül megfelelően ellenőrzésre az SQL lekérdezésekben történő használat előtt. Ez kihasználható tetszőleges SQL kód befecskendezésével az SQL lekérdezések manipulálására.
A sikeres kihasználáshoz szükség van a “magic_quotes_gpc” kikapcsolására , amely megengedi a bejelentkezési eljárás megkerülését.
- Az admin.php részére történő “a” paraméteren keresztül átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt fájlok magába foglalására (include) kerülne felhasználásra. Ez kihasználható helyi erőforrásból származó tetszőleges fájlok könyvtár bejárással és URL kódolt NULL bájtokkal történő magába foglalására
- Több kiterjesztéssel rendelkező fájl nevek nem megfelelő kezelése az admin_modules/posts.php és modules/blog.php-ben kihasználható PHP fájlok feltöltésére.
A sérülékenységek a 2.0.3-as verzióban került megerősítésre. Más verziók is érintettek lehetnek.
Szerkessze át a forráskódot a bemenet megfelelő ellenőrzésére.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Misconfiguration (Konfiguráció)Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.salvatorefresta.net
SECUNIA 40447