JAKCMS biztonsági szabály megkerülés és tetszőleges fájl feltöltés sérülékenység

CH azonosító

CH-5630

Angol cím

JAKCMS Security Bypass and Arbitrary File Upload Vulnerabilities

Felfedezés dátuma

2011.09.25.

Súlyosság

Magas

Érintett rendszerek

JAKCMS
N/A

Érintett verziók

JAKCMS 2.x

Összefoglaló

A JAKCMS több sérülékenysége vált ismertté, amelyet kihasználva a rosszindulatú felhasználók megkerülhetnek bizonyos biztonsági korlátozásokat és feltörhetik a sérülékeny rendszert.

Leírás

  1. A js/editor/plugins/jakadminexplorer/index.php scriptben jelentkező hiba hatására nem kerül megfelelően ellenőrzésre a munkamenetet, ami kihasználható a hitelesítési mechanizmus megkerülésére és bizonyos adminisztratív funkciókhoz való jogosultság megszerzésére.
  2. A js/editor/plugins/jakadminexplorer/php/action.php scriptben jelentkező hiba hatására nem kerülnek megfelelően ellenőrzésre a feltöltött fájlok, ami kihasználható tetszőleges PHP kód futtatására egy PHP fájl feltöltésével.
    A sérülékenység sikeres kihasználása hitelesítést igényel, de ez megkerülhető az első pontban jelzett hiba kihasználásával.

A sérülékenységeket a 2.2.6. verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Korlátozza a hozzáférést a “js/editor/plugins” könyvtárhoz (pl. a .htaccess segítségével)!


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »