Összefoglaló
A Chyrp több sérülékenysége vált ismertté, amelyeket kihasználva a támadók cross-site scripting (CSS/XSS) támadást hajthatnak végre és bizalmas információkat tehetnek közzé.
Leírás
- Az admin/index.php és az includes/javascript.php részére az “action” paraméteren keresztül átadott bementi adat nincs megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az admin/help.php részére a “title” and “body” paramétereken keresztül átadott bementi adat nincs megfelelően megtisztítva, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
A sérülékenység sikeres kihasználásához a “register_globals” engedélyezése szükséges. - Az index.php részére az “action” paraméteren keresztül átadott bementi adat nincs megfelelően ellenőrizve, mielőtt állomány beszúrásához használnák. Ezt kihasználva tetszőleges helyi állomány szúrható be könyvtárbejárásos módszerrel és URL-kódolt NULL bájtok használatával.
A sérülékenység sikeres kihasználásához a “magic_quotes_gpc” kikapcsolása szükséges.
A sérülékenységeket a 2.1-es verzióban jelentették. Más kiadások is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.justanotherhacker.com
Egyéb referencia: www.ocert.org
CVE-2011-2743 - NVD CVE-2011-2743
CVE-2011-2744 - NVD CVE-2011-2744
SECUNIA 45184