Összefoglaló
A geeklog két olyan sérülékenysége vált ismertté, amelyeket a rosszindulatú, helyi felhasználók kihasználhatnak script beszúrás (script insertion) támadások kezdeményezésére.
Leírás
- Az admin/plugins/polls/index.php részére a “Topic” vagy “Answer[][]” POST paraméterekkel átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt tárolásra és a felhasználó részére visszaküldésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a káros adat megtekintésre kerül. A sérülékenység sikeres kihasználásához “Polls Admin” jogosultság szükséges.
- Az admin/topic.php részére a “Topic” POST paraméterrel átadott átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt tárolásra és a felhasználó részére visszaküldésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában, amikor a káros adat megtekintésre kerül. A sérülékenység sikeres kihasználásához “Topic Admin” jogosultság szükséges.
A sérülékenységeket az 1.8.2 verzióban ismerték fel, de korábbi verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.geeklog.net
CVE-2013-1470 - NVD CVE-2013-1470
SECUNIA 52264