MediaWiki sérülékenységek

CH azonosító

CH-7508

Angol cím

MediaWiki Multiple Vulnerabilities

Felfedezés dátuma

2012.09.01.

Súlyosság

Közepes

Érintett rendszerek

MediaWiki
Wikimedia

Érintett verziók

MediaWiki 1.x

Összefoglaló

A MediaWiki több olyan sérülékenységét jelentették, amelyeket a rosszindulatú felhasználók kihasználva bizalmas adatokat szerezhetnek meg, illetve a támadók cross-site scripting (XSS/CSS), script beszúrásos (script insertion) és cross-site request forgery (XSRF/CSRF) támadásokat hajthatnak végre, továbbá megkerülhetnek bizonyos biztonsági szabályokat.

Leírás

  1. Egy nem létező fájl számára egy “File:” címke megjegyzése által átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt felhasználásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában a kártékony adatok megtekintésekor.
  2. Az index.php részére a “uselang” paraméter által átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt bizonyos minialkalmazások (gadget) által visszaadásra kerülnének. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  3. Az alkalmazás lehetőséget ad a felhasználóknak arra, hogy HTTP kéréseken keresztül végezhessenek el bizonyos műveleteket anélkül, hogy a kérést érvényességi vizsgálat előzné meg. Ezt kihasználva nem részletezett műveleteket lehet végrehajtani, ha például egy bejelentkezett felhasználó meglátogat egy speciálisan elkészített weboldalt.
  4. A GlobalBlocking bővítmény IP címek blokkolásának kezelésekor fellépő hibája kihasználható a blokkolási mechanizmus megkerülésére, így például egy blokkolt címről készíthető felhasználói fiók.
  5. Az alkalmazás a külső autentikációs bővítményeken keresztül használt felhasználói fiók adatokat helyileg tárolja, amit kihasználva meg lehet kerülni az autentikációs bővítményeket, és be lehet lépni egy régi jelszót használva.
  6. A felhasználók blokkolásának kezelése során fellépő hiba kihasználható a blokkolás okának kiszivárogtatására egy másik blokkolási kísérlettel.
    A sérülékenység sikeres kihasználásához adminisztratív jogosultság szükséges.

A sérülékenységeket az 1.18.5 és 1.19.2 előtti verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »