Összefoglaló
A MySQL Eventum két olyan sérülékenységét jelentették, melyeket a rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások, a támadók pedig cross-site kérés hamisítás (XSRF/CSRF – cross-site request forgery) támadások indítására.
Leírás
- A “full_name” POST paraméterrel a preferences.php részére átadott bemenet felhasználás előtti ellenőrzése nem megfelelő (ha a “cat” POST paraméter “update_name”-re van beállítva). Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek lefuttatásra kerülnek, ha a felhasználó az érintett oldalon böngészve megtekinti a rosszindulatú adatot.
- Az alkalmazás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket hajtsanak végre, a kérések érvényességének bármiféle ellenőrzése nélkül. Ez kihasználható pl. egy adminisztrátori jogosultságú felhasználó hozzáadására, ha az alkalmazásba adminisztrátorként bejelentkezett felhasználó ellátogat a káros weboldalra.
A sérülékenységeket a 2.3.1 verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében!
Kizárólag megbízható weboldalakat látogasson és megbízható linkeket kövessen!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)