TWiki CGI Session File Perl kód futtatás

CH azonosító

CH-380

Felfedezés dátuma

2007.02.09.

Súlyosság

Alacsony

Érintett rendszerek

TWiki

Érintett verziók

TWiki TWiki

Összefoglaló

Egy sérülékenységet jelentettek a TWikiben, amit rosszindulatú helyi felhasználók kihasználhatnak a jogosultságaik kiterjesztésére.

Leírás

Egy sérülékenységet jelentettek a TWikiben, amit rosszindulatú helyi felhasználók kihasználhatnak a jogosultságaik kiterjesztésére.

A sérülékenységet az okozza, hogy a program a CGI session fájlokat egy ideiglenes könyvtárból (“/tmp”) tölti be és futtatja. Ebben a könyvtárban pedig alapértelmezetten mindenkinek van írási jogosultsága. A CGI session fájlok rosszindulatú módosításával elérhető tetszőleges Perl kódok futtatása a Webszerver jogosultságaival.

FIGYELEM: Lehetséges a rosszindulatú CGI vagy PHP kódok futtatása megosztott szervereken is, ha egy másik ügyfél TWikit futtat.

A sérülékenységet a TWiki 4.1.1-esnél korábbi verziókban és a TWiki SessionPlugin 2.992-esnél korábbi verziókban észlelték.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »