Drupal Chaos Tool Suite modul többszörös sérülékenység

CH azonosító

CH-3140

Felfedezés dátuma

2010.05.19.

Súlyosság

Közepes

Érintett rendszerek

Chaos Tool Suite module
Drupal

Érintett verziók

Drupal Chaos Tool Suite module 6.x 1.0 - 1.3

Összefoglaló

Több sérülékenységet találtak a Drupal Chaos Tool Suite moduljában, amit
kihasználva, rosszindulatú felhasználók script beszúrásos támadást indíthatnak,
megkerülhetik a biztonsági korlátozásokat, feltörhetik a sérülékeny rendszert,
valamint rosszindulatú támadók cross-site request forgery (XSRF) támadást
idézhetnek elő.

Leírás

  1. A tartalom címekkel átadott bemenet nincs megfelelően megtisztítva bizonyos esetekben megjelenítés előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. A modul lehetőséget ad a felhasználóknak arra, hogy HTTP kéréseken keresztül végezhessenek el bizonyos műveleteket anélkül, hogy a kérést érvényességi vizsgálat előzné meg. Ezt kihasználva, engedélyezni vagy tiltani lehet bizonyos oldalakat, ha egy bejelentkezett felhasználó meglátogat egy káros weboldalt.
  3. Az “object” paraméterrel az admin/build/pages/import részére átadott bemenet nincs megfelelően ellenőrizve egy oldal importálásakor, mielőtt a modules/ctools/page_manager/plugins/tasks/page.admin.inc “eval()” függvény meghívásához használnák. Ezt tetszőleges PHP kód futtatását teszi lehetővé.

    A hiba sikeres kihasználásához szükséges az “administer page manager” jogosultság.
  4. Az “object” paraméterrel az admin/build/pages részére átadott bemenet nincs megfelelően ellenőrizve egy oldal változó importálásakor, mielőtt a modules/ctools/page_manager/plugins/tasks/page.admin.inc “eval()” függvény meghívásához használnák. Ezt tetszőleges PHP kód futtatását teszi lehetővé.

    A hiba sikeres kihasználásához szükséges az “administer page manager” jogosultság.
  5. A hozzáférési jogosultságok kezelésének hibáját kihasználva hozzá lehet férni a nem közzétett tartalmak részleteihez egy karakter hozzáadásával a “ctools/autocomplete/node” URL-hez, pl. “ctools/autocomplete/node/u”.

    A hiba sikeres kihasználásához szükséges az “access content” jogosultság.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »