Domain Technologie Control sérülékenységek

CH azonosító

CH-5416

Angol cím

Domain Technologie Control Multiple Vulnerabilities

Felfedezés dátuma

2011.08.21.

Súlyosság

Közepes

Érintett rendszerek

Domain Technologie Control
GPLHost

Érintett verziók

Domain Technologie Control 0.x

Összefoglaló

A Domain Technologie Control sérülékenységei váltak ismertté, amelyeket kihasználva a rosszindulatú, helyi felhasználók bizalmas információkat fedhetnek fel, és kiterjesztett jogosultságokat szerezhetnek, a támadók pedig script beszúrásos (script insertion) támadásokat, SQL befecskendezéses (SQL injection) támadásokat hajthatnak végre, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A shared/inc/sql/lists.php-ben a “tunable_name” paraméteren kereszül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt az “exec()” hívásban felhasználásra kerülne. Ezt kihasználva tetszőleges shell parancs szúrható be és futtatható.
  2. Az telepítő script nem megfelelően állítja be a “/etc/apache2/apache2.conf” fájl jogosultságait, ami például kihasználható a “dtcdaemons” MySQL felhasználó jelszavának felfedésére.
  3. A shared/inc/forms/domain_info.php-ben az “addrlink” paraméteren keresztül átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne. Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
  4. Az alkalmazás parancssori paraméterként ad át jelszavakat a “htpasswd” segédprogramnak. Ezt kihasználva a jelszavak felfedhetőek a “ps” parancs segítségével.
  5. Bizonyos bemeneti adat nincs megfelelően megtisztítva, mielőtt a DNS és az MX képernyőn megjelenítésre kerül a felhasználó számára. Ezt kihasználva, tetszőleges HTML és script kód futtatása lehetséges, a felhasználó böngészőjének munkamenetében, az érintett oldal vonatkozásában, a kártékony adat megtekintése közben.
  6. A csomag telepítőnek a “pkg” paraméteren keresztül átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához használnák. Ez kihasználható tetszőleges, lokális fájlok beszúrására a könyvtárbejárásos (directory traversal) támadásokkal.
  7. Az admin/logPushlet.php-nek és a client/logPushlet.php-nek a “vps_node” paraméteren keresztül átadott bemenei adat nincs megfelelően megtisztítva, mielőtt SQL lekérdezésben felhasználásra kerülne.Ez kihasználható az SQL lekérdezések módosítására, tetszőleges SQL kód befecskendezésével.
  8. Az telepítő script inkorrekt módon “sudo” hozzáférést ad a “dtc” felhasználónak, amit kihasználva kiterjesztett jogosultságokat lehet szerezni.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: www.gplhost.sg
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
Egyéb referencia: bugs.debian.org
SECUNIA 45566


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »