Összefoglaló
A webERP olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak SQL befecskendezés (SQL injection) támadások kezdeményezésére, valamint a támadók bizonyos bizalmas rendszerinformációk felfedésére és cross-site scripting (XSS/CSS) támadások kezdeményezésére.
Leírás
- Az index.php, doc/manual/manualcontents.php, AccountGroups.php, AccountSections.php, AddCustomerContacts.php, AddCustomerNotes.php, Areas.php, AddCustomerTypeNotes.php, AgedDebtors.php és AgedSuppliers.php URL-hez fűzött bemenet nem kerül megfelelően ellenőrzésre, mielőtt visszakerül a felhasználóhoz. Ez kihasználható az érintett oldal felhasználói böngésző munkamenetében történő tetszőleges HTML és script kód futtatására.
Megjegyzés: További scriptek is érintettek lehetnek. - A reportwriter/ReportMaker.php “reportid” paraméterének (amikor az “action” értéke “go”) és a reportwriter/FormMaker.php “ReportID” POST paraméterének (amikor a “todo” értéke “Criteria Setup” és a “FormID” érvényes értéket tartalmaz) átadott bemenet nem kerül megfelelően ellenőrzésre, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- Az alkalmazás nem korlátozza megfelelően a phpinfo.php-hez történő hozzáférést, ami kihasználható bizonyos bizalmas rendszerinformáció felfedésére.
A sérülékenységeket a 4.05. verzióban ismerték fel, de korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.htbridge.ch
Gyártói referencia: www.weberp.org
SECUNIA 46880