Összefoglaló
Több sérülékenységet találtak az e107-ben, amiket kihasználva távoli támadók script beszúrásos és cross-site request forgery (XSRF) támadást indíthatnak.
Leírás
- A submitnews.php-ban lévő “submitnews_title” változónak átadott érték nem megfelelően vannak megtisztítva, mielőtt a felhasználónál megjelenítésre kerül. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az alkalmazás lehetővé teszi a felhasználóknak, hogy bizonyos műveleteket HTTP kéréseken keresztül hajtsanak végre anélkül, hogy ellenőrizné a kérést. Ezt kihasználva, pl. létre lehet hozni egy tetszőleges felhasználót, ha egy bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
A sérülékenységeket a 0.7.23 előtti kiadásokban találták.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: e107.org
Egyéb referencia: www.madirish.net
SECUNIA 41034