Összefoglaló
A phpList több sérülékenysége vált ismertté, amelyeket kihasználva rosszindulatú felhasználók script beszúrásos (script insertion) és SQL befecskendezéses (SQL injection), a támadók pedig cross-site scripting (CSS/XSS) és script beszúrásos (script insertion) támadásokat hajthatnak végre.
Leírás
- Az admin/index.php részére a “usercheck” paraméteren keresztül átadott bemeneti adat (amikor “page” értéke “usercheck”) nincs megfelelően megtisztítva, mielőtt a felhasználóhoz visszakerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az admin/pagetop.php részére a “strCharSet” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználóhoz visszakerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
A sérülékenység sikeres kihasználásának a feltétele, hogy a “register_globals” engedélyezve legyen. - Előfizetői lista (subscriber list) leírásának szerkesztésekor a “description” paraméterben átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó képernyőjén megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros tartalom megtekintése közben.
A sérülékenység sikeres kihasználása a listák menedzseléséhez szükséges jogosultságot igényel. - Az admin/index.php részére a “login” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva az admin/eventlog.php-ben, mielőtt a felhasználó képernyőjén megjelenítésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros tartalom megtekintése közben.
- Az admin/index.php részére a “findby” paraméteren keresztül átadott bemeneti adat (amikor “page” értéke “users”) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben felhasználásra kerülne. Ez kihasználható SQL lekérdezések manipulálására tetszőleges SQL kód befecskendezésével.
A sérülékenység sikeres kihasználása a felhasználók menedzseléséhez szükséges jogosultságot igényel.
A sérülékenységeket a 2.10.14 verzióban jelentették. Más verziók is érintettek lehetnek.
Megoldás
Frisítsen a 2.10.17 verzióra.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.phplist.com
Gyártói referencia: www.phplist.com
SECUNIA 45495