A sendcard többszörös sebezhetősége

CH azonosító

CH-87

Felfedezés dátuma

2006.08.05.

Súlyosság

Magas

Érintett rendszerek

N/A
Sendcard

Érintett verziók

N/A Sendcard 3.x

Összefoglaló

Számos sebezhetőség lehetővé teszi az érzékeny információk kiszivárogtatását és megkerülhetővé válnak a biztonsági korlátozások, így tetszőleges PHP kód futtatása is lehetséges.

Leírás

Számos sebezhetőség lehetővé teszi az érzékeny információk kiszivárogtatását és megkerülhetővé válnak a biztonsági korlátozások, így tetszőleges PHP kód futtatása is lehetséges.

A Sendcard egy PHP-ben írt ecard avagy elektronikus üdvözlőlap, amely számos adatbázist támogat. E sebezhetősége kapcsán érzékeny adatok szivároghatnak ki és megkerülhetővé válnak biztonsági korlátozások.

  1. Az egyik sebezhetőség a bejelentkezési folyamat hibájának tudható be. Ezt a támadó kihasználhatja az azonosítás elkerülésére, majd az “admin” könyvtárban scriptek segítségével tevékenykedhet.
  2. Az admin/mod_plugins.php “plugin_file” paraméterének átadott bemenetet a rendszer nem ellenőrzi kellőképpen. Ezt kihasználva webszerver jogosultságokkal a helyben tárolt fájlok tartalma hozzáférhetővé sőt átírhatóvá válik
  3. A “cfg_sendcard_dir”, “cfg_sendcard_host”, és “cfg_sendcard_docroot” mezők paramétereinek adható bemenet nincs kellőképpen megtisztítva elfogadás előtt. Ez kihasználható arra, hogy a konfigurációs beállítások manipulálása után tetszőleges PHP programkód fusson le, vagy külső perifériáról fájlokat tápláljanak be.

Az utolsó két esetben adminisztrátori jogosultságokra van szükség a weboldalon.

Megoldás

Frissítsen a 3.4.1. verzióra, amely javítja az 1. sebezhetőséget, továbbá csak megbízható felhasználóknak engedélyezze a hozzáférést az adminisztrációs felülethez!