Domain Technologie Control sérülékenységek

CH azonosító

CH-5416

Angol cím

Domain Technologie Control Multiple Vulnerabilities

Felfedezés dátuma

2011.08.21.

Súlyosság

Közepes

Érintett rendszerek

Domain Technologie Control
GPLHost

Érintett verziók

Domain Technologie Control 0.x

Összefoglaló

A Domain Technologie Control sérülékenységei váltak ismertté, amelyeket kihasználva a rosszindulatú, helyi felhasználók bizalmas információkat fedhetnek fel, és kiterjesztett jogosultságokat szerezhetnek, a támadók pedig script beszúrásos (script insertion) támadásokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A shared/inc/sql/lists.php-ben a “tunable_name” paraméteren kereszül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az “exec()” hívásban felhasználásra kerülne. Ezt kihasználva tetszőleges shell parancs szúrható be és futtatható.
  2. Az telepítő script nem megfelelően állítja be a “/etc/apache2/apache2.conf” fájl jogosultságait, ami például kihasználható a “dtcdaemons” MySQL felhasználó jelszavának felfedésére.
  3. A shared/inc/forms/domain_info.php-ben az “addrlink” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
  4. Az alkalmazás parancssori paraméterként ad át jelszavakat a “htpasswd” segédprogramnak. Ezt kihasználva a jelszavak felfedhetőek a “ps” parancs segítségével.
  5. Bizonyos bemeneti adat nincs megfelelően megtisztítva, mielőtt a DNS és az MX képernyőn megjelenítésre kerül a felhasználó számára. Ezt kihasználva, tetszőleges HTML és script kód futtatása lehetséges, a felhasználó böngészőjének munkamenetében, az érintett oldal vonatkozásában, a kártékony adat megtekintése közben.
  6. A csomag telepítőnek a “pkg” paraméteren keresztül átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges, lokális fájlok beszúrására a könyvtárbejárásos (directory traversal) támadásokkal.
  7. Az admin/logPushlet.php-nek és a client/logPushlet.php-nek a “vps_node” paraméteren keresztül átadott bemenei adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne.Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
  8. Az telepítő script inkorrekt módon “sudo” hozzáférést ad a “dtc” felhasználónak, amit kihasználva kiterjesztett jogosultságokat lehet szerezni.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
Tovább a sérülékenységekhez »