Összefoglaló
Az Elgg több sérülékenységét jelentették, amelyeket kihasználva a felhasználók megkerülhetnek bizonyos biztonsági szabályokat, illetve támadók megkerülhetnek egyes biztonsági szabályokat és cross-site scripting (XSS/CSS) támadásokat indíthatnak.
Leírás
- Az ‘index.php’ ‘view’ paraméterének (amikor a ‘search’ be van állítva) átadott bemeneti adatok nincsenek megfelelően megtisztítva, mielőtt visszaadnák azokat a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.
- A felhasználói regisztráció kérések feldolgozásának egy hibáját kihasználva kikerülhető a felhasználói fiók jóváhagyási ellenőrzése.
- A felhasználó hozzáférési engedélyeinek ideiglenes tárolásának egy hibáját kihasználva jogtalanul hozzáférhetővé válnak titkosított entitások.
A sérülékenység kihasználásának feltétele, hogy ne legyen olyan plugin bekapcsolva, amely az inicializáló függvényében entitás keresőt használ.
A sérülékenységeket az 1.8.4 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: blog.elgg.org
SECUNIA 49129