Összefoglaló
Számos sebezhetőség lehetővé teszi az érzékeny információk kiszivárogtatását és megkerülhetővé válnak a biztonsági korlátozások, így tetszőleges PHP kód futtatása is lehetséges.
Leírás
Számos sebezhetőség lehetővé teszi az érzékeny információk kiszivárogtatását és megkerülhetővé válnak a biztonsági korlátozások, így tetszőleges PHP kód futtatása is lehetséges.
A Sendcard egy PHP-ben írt ecard avagy elektronikus üdvözlőlap, amely számos adatbázist támogat. E sebezhetősége kapcsán érzékeny adatok szivároghatnak ki és megkerülhetővé válnak biztonsági korlátozások.
- Az egyik sebezhetőség a bejelentkezési folyamat hibájának tudható be. Ezt a támadó kihasználhatja az azonosítás elkerülésére, majd az “admin” könyvtárban scriptek segítségével tevékenykedhet.
- Az admin/mod_plugins.php “plugin_file” paraméterének átadott bemenetet a rendszer nem ellenőrzi kellőképpen. Ezt kihasználva webszerver jogosultságokkal a helyben tárolt fájlok tartalma hozzáférhetővé sőt átírhatóvá válik
- A “cfg_sendcard_dir”, “cfg_sendcard_host”, és “cfg_sendcard_docroot” mezők paramétereinek adható bemenet nincs kellőképpen megtisztítva elfogadás előtt. Ez kihasználható arra, hogy a konfigurációs beállítások manipulálása után tetszőleges PHP programkód fusson le, vagy külső perifériáról fájlokat tápláljanak be.
Az utolsó két esetben adminisztrátori jogosultságokra van szükség a weboldalon.
Megoldás
Frissítsen a 3.4.1. verzióra, amely javítja az 1. sebezhetőséget, továbbá csak megbízható felhasználóknak engedélyezze a hozzáférést az adminisztrációs felülethez!
Támadás típusa
Authentication Issues (Hitelesítés)Input manipulation (Bemenet módosítás)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: retrogod.altervista.org
SECUNIA 21342