WordPress DMSGuestbook Plugin többszörös sérülékenysége

CH azonosító

CH-977

Felfedezés dátuma

2008.02.05.

Súlyosság

Közepes

Érintett rendszerek

DMSGuestbook
WordPress

Érintett verziók

WordPress DMSGuestbook 1.x

Összefoglaló

A WordPress DMSGuestbook plugin-ban számos sérülékenységet fedeztek fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására vagy adatok manipulálására, és rosszindulatú tamadók cross-site scripting támadásra vagy script beszúrásos támadásra használhatnak.

Leírás

A WordPress DMSGuestbook pluginban számos sérülékenységet fedeztek fel, melyeket rosszindulatú felhasználók érzékeny információk kiszivárogtatására vagy adatok manipulálására, és rosszindulatú tamadók cross-site scripting támadásra vagy script beszúrásos támadásra használhatnak.

  1. A “file” és a “folder” paramátereknek átadott bemenet a WordPress telepítő wp-admin/admin.php script-jében (amikor a “page” “dmsguestbook”-nak van beállítva) nincs megfelelően megtisztítva, mielőtt használatba vennék. Ez kihasználható tetszőleges fájlok megjelenítésére vagy szerkesztésére könyvtár betekintéses támadáson keresztül.

    A sikeres kiaknázás előfeltétele az érvényes rendszergazda jogosultság.

  2. A “gbmsg” paraméterhez átadott bemenet nincs megfelelően megtisztítva mielőtt tárolásra kerülne. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan kerülnek végrehajtásra, a rosszindulatú adato megtekintésekor.

    A sérülékenység sikeres kihasználásánek feltétele az, hogy a cél felhasználó érvényes rendszergazda jogosultsággal rendelkezzen.

  3. A “gbname”, a “gbemail”, a “gburl”, és a “gbmsg” paramétereknek átadott bemenet nincs megfelelően megtisztítva mielőtt visszakerülne a felhasználóhoz. Ez kiaknázható tetszőleges HTML és script kód végrehajtására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatban.

A sérülékenységeket az 1.7.0 verziónál jelentették, és az 1.8.0. verziónál ismerték el. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »