Összefoglaló
A MoinMoin olyan sérülékenységei váltak ismertté, amelyeket kihasználva rosszindulatú felhasználók script beszúrásos (script insertion) támadásokat tudnak végrehajtani és feltörhetik a sérülékeny rendszert, támadók pedig módosíthatnak bizonyos adatokat.
Leírás
- Az AttachFile művelet végrehajtásánál egyes bementi adatok nincsenek megfelelően ellenőrizve fájlok írására történő használata előtt, ami kihasználható tetszőleges fájlok felülírására könyvtár bejárás támadással.
- A twikidraw vagy anywikidraw műveletek végrehajtásakor az alkalmazás lehetővé teszi tetszőleges kiterjesztésű fájlok feltöltését egy webroot-on belüli könyvtárba. Ez kihasználható tetszőleges kód futtatására káros tartalmú script feltöltésével.
A sérülékenység sikeres kihasználásához “write” jogosultság szükséges. - Az rss linkben az oldal névvel átadott bemeneti adat nincsen megfelelően megtisztítva a felhasználónak történő megjelenítés előtt. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében egy érintett oldallal kapcsolatosan a kártékony adatok megjelenítésekor.
A sérülékenységeket az 1.9.6 előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: moinmo.in
SECUNIA 51663
CVE-2012-6080 - NVD CVE-2012-6080
CVE-2012-6081 - NVD CVE-2012-6081
CVE-2012-6082 - NVD CVE-2012-6082