Összefoglaló
A CuteFlow olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és SQL befecskendezés (SQL injection) támadások kezdeményezésére, bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére.
Leírás
- Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására az érintett oldallal kapcsolatosan.
Az érintett scriptek és paraméterek listája:- http://[host]/pages/editcirculation.php?sortby
- http://[host]/pages/editcirculation.php?language
- http://[host]/pages/editfield.php?fieldid
- http://[host]/pages/editfield.php?language
- http://[host]/pages/editfield.php?start
- http://[host]/pages/editmailinglist_default.php?language
- http://[host]/pages/editmailinglist_default.php?start
- http://[host]/pages/editmailinglist_step1.php?listid
- http://[host]/pages/editmailinglist_step1.php?start
- http://[host]/pages/editslot.php?language
- http://[host]/pages/editslot.php?slotid
- http://[host]/pages/editslot.php?start
- http://[host]/pages/editslot.php?templateid
- http://[host]/pages/edittemplate_step1.php?language
- http://[host]/pages/edittemplate_step1.php?start
- http://[host]/pages/edittemplate_step1.php?templateid
- http://[host]/pages/showmaillist.php?language
- http://[host]/pages/showmaillist.php?sortby
- http://[host]/pages/showmaillist.php?start
- http://[host]/pages/showtemplates.php?sortby
- http://[host]/pages/showtemplates.php?start
- http://[host]/pages/showuser.php?sortby
- http://[host]/pages/showuser.php?start
- Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt egy SQL lekérdezésben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések módosítására.
Az érintett scriptek és paraméterek listája:- http://[host]/pages/editslot.php?slotid
- http://[host]/pages/edittemplate_step2.php?templateid
- http://[host]/pages/editmailinglist_step2.php?templateid
- Az alkalmazás nem korlátozza megfelelően a pages/writeuser.php scripthez történő hozzáférést és kihasználható egy adminisztratív felhasználó hozzáadására.
- A pages/restart_circulation_values_write.php, pages/editcirculation_write.php és pages/restart_circulation_write.php scriptek tetszőleges kiterjesztésű fájlok feltöltését teszi lehetővé egy a webroot-ban található mappába. Ez egy rosszindulatú PHP script feltöltésével kihasználható tetszőleges PHP kód futtatására.
A sérülékenységeket a 2.11.2. ismerték fel, de más verziók is érintettek lehetnek.
Megoldás
IsmeretlenTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: itsecuritysolutions.org
SECUNIA 50080