Összefoglaló
Az e107 Hupsis Media Gallery olyan sérülékenységét fedezték fel, amelyet a támadók kihasználhatnak a sérülékeny rendszer feltörésére.
Leírás
A sérülékenységet az okozza, hogy az e107_plugins/hupsis_media_gallery/FileManager/ajaxfilemanager/ajax_file_upload.php script nem megfelelően érvényesíti a feltöltött fájlt, ami kihasználható tetszőleges PHP kód futtatására, ha a feltöltött PHP fájl “.gif” kiterjesztést kap.
A sikeres kihasználás feltétele, hogy az Apache konfigurálása ne terjedjen ki azokra a mime-type média fájlokra, melyek “.gif” kiterjesztésűek (alap értelmezetten kezelik ezt a típust).
A sérülékenységet az 1.0 verzióban igazolták, de más kiadások is érintettek lehetnek.
Megoldás
Korlátozza az e107_plugins/hupsis_media_gallery/FileManager/ajaxfilemanager/ajax_file_upload.php script-hez való hozzáférést (például .htaccess használatával)!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.opensyscom.fr
SECUNIA 49584