Összefoglaló
A CMScout több sérülékenységét fedezték fel, melyet kihasználva támadók és rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak, valamint támadók feltörhetik a sérülékeny rendszert.
Leírás
A CMScout több sérülékenységét fedezték fel, melyet kihasználva támadók és rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak, valamint támadók feltörhetik a sérülékeny rendszert.
- Az “id” paraméternek átadott bevitel az index.php-ben (mikor a “page” “mythings”-re van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez az SQL lekérdezések manipulálására használható ki tetszőleges SQL kód befecskendezésével.
- Az “id” paraméternek átadott bevitel az index.php-ben (mikor a “page” “users”-re és a “subpage” “users_view”-ra van állítva) nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez az SQL lekérdezések manipulálására használható ki tetszőleges SQL kód befecskendezésével.
Ezen sérülékenység sikeres kihasználásához hozzáférés szükséges az adminisztrátori területhez. - A “bit” paraméternek átadott bevitel az index.php-ben és az admin.php-ben nincs megfelelően megtisztítva mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges fájlok beszúrásához helyi és külső forrásokból.
Ezen sérülékenység sikeres kihasználásához a “register_globals” engedélyezése szükséges.
A sérülékenységeket a 2.06. verzióban igazolták. Korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.milw0rm.com
SECUNIA 33375