Support Incident Tracker sérülékenységek

CH azonosító

CH-5936

Angol cím

Support Incident Tracker Multiple Vulnerabilities

Felfedezés dátuma

2011.11.09.

Súlyosság

Közepes

Érintett rendszerek

SiT!
Support Incident Tracker Project

Érintett verziók

Support Incident Tracker 3.x

Összefoglaló

A Support Incident Tracker olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizalmas információk felfedésére, SQL befecskendezéses támadások kezdeményezésére és a sérülékeny rendszer feltörésére, valamint a támadók cross-site scripting (XSS/CSS) támadások kezdeményezésére.

Leírás

  1. Az ftp_upload_file.php hibájából a feltöltött fájlnevek ellenőrzése nem megfelelő, ami kihasználható a csatolmány könyvtárnevének felfedésére.
  2. A search.php-nek a “search_string” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. A feltöltött fájlnevekkel az incident_attachments.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
    A sérülékenység sikeresen kihasználható, amennyiben a “magic_quotes_gpc” letiltott állapotban van.
  4. Az “application_name” paraméterrel a config.php-nek átadott bemenet (amikor “action” értéke “save”) nincs megfelelően ellenőrizve, mielőtt egy “eval()” hívásban használnák. Ez kihasználható tetszőleges PHP kód futtatására.
    A sérülékenység kihasználásához “Administrate” jogosultság szükséges.
  5. Az ftp_upload_file.php script hibájából nincsenek megfelelően ellenőrizve a feltöltött fájlok, ami kihasználható tetszőleges PHP kód futtatására egy PHP fájl feltöltésével.
    Megjegyzés: A sérülékenység az 1. pontban leírt sérülékenységgel kombinálva használható ki.

A sérülékenységeket a 3.65. verzióban igazolták, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »