Összefoglaló
Az OpenX olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak SQL befecskendezés (SQL injection) támadásokra, illetve a támadók cross-site scripting (XSS/CSS) támadásokat indíthatnak.
Leírás
- A “parent” GET paraméterrel a /www/admin/plugin-index.php részére átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt a felhasználó részére visszaküldésre kerülne.Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- Az “ids[]” POST paraméterrel a /www/admin/campaign-zone-link.php részére átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben kerülne felhasználásra. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések manipulálására.
A sérülékenységeket a 2.8.10 verzióban ismerték fel, de más kiadások is érintettek lehetnek.
Megoldás
A sérülékenység javításra került az SVN adatbázisban (81823).
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 50877
CVE-2012-4989 - NVD CVE-2012-4989
CVE-2012-4990 - NVD CVE-2012-4990
Egyéb referencia: www.htbridge.com