Domain Technologie Control sérülékenységek

CH azonosító

CH-5416

Angol cím

Domain Technologie Control Multiple Vulnerabilities

Felfedezés dátuma

2011.08.21.

Súlyosság

Közepes

Érintett rendszerek

Domain Technologie Control
GPLHost

Érintett verziók

Domain Technologie Control 0.x

Összefoglaló

A Domain Technologie Control sérülékenységei váltak ismertté, amelyeket kihasználva a rosszindulatú, helyi felhasználók bizalmas információkat fedhetnek fel, és kiterjesztett jogosultságokat szerezhetnek, a támadók pedig script beszúrásos (script insertion) támadásokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A shared/inc/sql/lists.php-ben a “tunable_name” paraméteren kereszül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az “exec()” hívásban felhasználásra kerülne. Ezt kihasználva tetszőleges shell parancs szúrható be és futtatható.
  2. Az telepítő script nem megfelelően állítja be a “/etc/apache2/apache2.conf” fájl jogosultságait, ami például kihasználható a “dtcdaemons” MySQL felhasználó jelszavának felfedésére.
  3. A shared/inc/forms/domain_info.php-ben az “addrlink” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
  4. Az alkalmazás parancssori paraméterként ad át jelszavakat a “htpasswd” segédprogramnak. Ezt kihasználva a jelszavak felfedhetőek a “ps” parancs segítségével.
  5. Bizonyos bemeneti adat nincs megfelelően megtisztítva, mielőtt a DNS és az MX képernyőn megjelenítésre kerül a felhasználó számára. Ezt kihasználva, tetszőleges HTML és script kód futtatása lehetséges, a felhasználó böngészőjének munkamenetében, az érintett oldal vonatkozásában, a kártékony adat megtekintése közben.
  6. A csomag telepítőnek a “pkg” paraméteren keresztül átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges, lokális fájlok beszúrására a könyvtárbejárásos (directory traversal) támadásokkal.
  7. Az admin/logPushlet.php-nek és a client/logPushlet.php-nek a “vps_node” paraméteren keresztül átadott bemenei adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne.Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
  8. Az telepítő script inkorrekt módon “sudo” hozzáférést ad a “dtc” felhasználónak, amit kihasználva kiterjesztett jogosultságokat lehet szerezni.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.gplhost.sg
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
SECUNIA 45566


Legfrissebb sérülékenységek
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
CVE-2025-68428 – jsPDF path traversal sérülékenysége
Tovább a sérülékenységekhez »