Érintett rendszerek
DrupalGo - url redirects (gotwo) module
Érintett verziók
Drupal Go - url redirects (gotwo) module 5.x 1.0 - 1.3, 6.x 1.0
Összefoglaló
Több sérülékenységet találtak a Drupal Go – url redirects moduljában, amiket kihasználva rosszindulatú felhasználók, vagy akár rosszindulatú támadók is, megkerülhetik a biztonsági előírásokat, cross-site scripting (XSS) támadást hajthatnak végre, és feltörhetik a sérülékeny rendszert.
Leírás
Több sérülékenységet találtak a Drupal Go – url redirects moduljában, amiket kihasználva rosszindulatú felhasználók, vagy akár rosszindulatú támadók is, megkerülhetik a biztonsági előírásokat, cross-site scripting (XSS) támadást hajthatnak végre, és feltörhetik a sérülékeny rendszert.
-
A PCRE regular expression motor nem megfelelő használata miatt tetszőleges PHP kódot lehet befecskendezni és futtatni a rendszeren.
A hiba sikeres kihasználásához a modul által biztosított bemenet szűrőhöz való hozzáférés szükséges. - A felhasználó által küldött bizonyos adatok nincsenek megfelelően megtisztítva, mielőtt felhasználnák. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
-
Bizonyos hibákat, valamint azt kihasználva, hogy az alkalmazás lehetővé teszi a felhasználóknak, hogy egyes műveleteket HTTP kérésekkel hajtsanak végre, azok ellenőrzése nélkül, lehetséges, hogy a felhasználók átirányításokat hozzanak létre
vagy visszaállítsák az átirányítás számlálókat.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: drupal.org
SECUNIA 36503