CH azonosító
CH-5416Angol cím
Domain Technologie Control Multiple VulnerabilitiesFelfedezés dátuma
2011.08.21.Súlyosság
KözepesÉrintett rendszerek
Domain Technologie ControlGPLHost
Érintett verziók
Domain Technologie Control 0.x
Összefoglaló
A Domain Technologie Control sérülékenységei váltak ismertté, amelyeket kihasználva a rosszindulatú, helyi felhasználók bizalmas információkat fedhetnek fel, és kiterjesztett jogosultságokat szerezhetnek, a támadók pedig script beszúrásos (script insertion) támadásokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.
Leírás
- A shared/inc/sql/lists.php-ben a “tunable_name” paraméteren kereszül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az “exec()” hívásban felhasználásra kerülne. Ezt kihasználva tetszőleges shell parancs szúrható be és futtatható.
- Az telepítő script nem megfelelően állítja be a “/etc/apache2/apache2.conf” fájl jogosultságait, ami például kihasználható a “dtcdaemons” MySQL felhasználó jelszavának felfedésére.
- A shared/inc/forms/domain_info.php-ben az “addrlink” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
- Az alkalmazás parancssori paraméterként ad át jelszavakat a “htpasswd” segédprogramnak. Ezt kihasználva a jelszavak felfedhetőek a “ps” parancs segítségével.
- Bizonyos bemeneti adat nincs megfelelően megtisztítva, mielőtt a DNS és az MX képernyőn megjelenítésre kerül a felhasználó számára. Ezt kihasználva, tetszőleges HTML és script kód futtatása lehetséges, a felhasználó böngészőjének munkamenetében, az érintett oldal vonatkozásában, a kártékony adat megtekintése közben.
- A csomag telepítőnek a “pkg” paraméteren keresztül átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges, lokális fájlok beszúrására a könyvtárbejárásos (directory traversal) támadásokkal.
- Az admin/logPushlet.php-nek és a client/logPushlet.php-nek a “vps_node” paraméteren keresztül átadott bemenei adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne.Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
- Az telepítő script inkorrekt módon “sudo” hozzáférést ad a “dtc” felhasználónak, amit kihasználva kiterjesztett jogosultságokat lehet szerezni.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Remote/Network (Távoli/hálózat)
Hivatkozások
Gyártói referencia: www.gplhost.sg
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
SECUNIA 45566