Összefoglaló
A ZPanel sérülékenységeit jelentették, amelyeket kihasználva a támadók cross-site request forgery (XSRF/CSRF) és SQL befecskendezéses (SQL injection) támadásokat indíthatnak.
Leírás
- Az alkalmazás lehetővé teszi a felhasználók számára bizonyos műveletek elvégzését HTTP kéréseken keresztül, azok érvényességének ellenőrzése nélkül. Ez kihasználható például egy FTP felhasználó hozzáadásához, amennyiben a bejelentkezett adminisztrátor meglátogat egy káros kódot tartalmazó weboldalt.
Megjegyzés: A sérülékenység kihasználható script beszúrásos támadások indítására is. - A “resetkey” GET és az “inConfEmail” POST paraméterek által az index.php részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt azokat SQL lekérdezésben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges SQL kód befecskendezésével.
A sérülékenységeket a 10.0.1 verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
A sérülékenységek javítására egyelőre nincs megoldás.
Támadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.exploit-db.com
Egyéb referencia: empathy.hardchats.org
SECUNIA 51172
CVE-2012-5683 - NVD CVE-2012-5683
CVE-2012-5684 - NVD CVE-2012-5684
CVE-2012-5685 - NVD CVE-2012-5685
CVE-2012-5686 - NVD CVE-2012-5686