Összefoglaló
A MediaWiki több olyan sérülékenységét jelentették, amelyeket a rosszindulatú felhasználók kihasználva bizalmas adatokat szerezhetnek meg, illetve a támadók cross-site scripting (XSS/CSS), script beszúrásos (script insertion) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre, továbbá megkerülhetnek bizonyos biztonsági szabályokat.
Leírás
- Egy nem létező fájl számára egy “File:” címke megjegyzése által átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt felhasználásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
- Az index.php részére a “uselang” paraméter által átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt bizonyos minialkalmazások (gadget) által visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
- Az alkalmazás lehetőséget ad a felhasználóknak arra, hogy HTTP kéréseken keresztül végezhessenek el bizonyos műveleteket anélkül, hogy a kérést érvényességi vizsgálat előzné meg. Ezt kihasználva nem részletezett műveleteket lehet végrehajtani, ha például egy bejelentkezett felhasználó meglátogat egy speciálisan elkészített weboldalt.
- A GlobalBlocking bővítmény IP címek blokkolásának kezelésekor fellépő hibája kihasználható a blokkolási mechanizmus megkerülésére, így például egy blokkolt címről készíthető felhasználói fiók.
- Az alkalmazás a külső autentikációs bővítményeken keresztül használt felhasználói fiók adatokat helyileg tárolja, amit kihasználva meg lehet kerülni az autentikációs bővítményeket, és be lehet lépni egy régi jelszót használva.
- A felhasználók blokkolásának kezelése során fellépő hiba kihasználható a blokkolás okának kiszivárogtatására egy másik blokkolási kísérlettel.
A sérülékenység sikeres kihasználásához adminisztratív jogosultság szükséges.
A sérülékenységeket az 1.18.5 és 1.19.2 előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: lists.wikimedia.org
Gyártói referencia: www.mediawiki.org
Gyártói referencia: www.mediawiki.org
Gyártói referencia: bugzilla.wikimedia.org
Gyártói referencia: bugzilla.wikimedia.org
Gyártói referencia: bugzilla.wikimedia.org
Gyártói referencia: bugzilla.wikimedia.org
Gyártói referencia: bugzilla.wikimedia.org
Gyártói referencia: bugzilla.wikimedia.org
CVE-2012-4377 - NVD CVE-2012-4377
CVE-2012-4378 - NVD CVE-2012-4378
CVE-2012-4379 - NVD CVE-2012-4379
CVE-2012-4380 - NVD CVE-2012-4380
CVE-2012-4381 - NVD CVE-2012-4381
CVE-2012-4382 - NVD CVE-2012-4382
SECUNIA 50477