LxLabs Kloxo és HyperVM többszörös sérülékenység

CH azonosító

CH-2252

Felfedezés dátuma

2009.06.11.

Súlyosság

Magas

Érintett rendszerek

HyperVM
Kloxo
Lxlabs

Érintett verziók

Lxlabs Kloxo 5.x, 6.x
Lxlabs HyperVM 1.x, 2.x

Összefoglaló

Több sérülékenységet fedeztek fel LxLabs termékekben, amiket kihasználva, rosszindulatú, helyi felhasználók érzékeny információkat szerezhetnek, bizonyos adatokat manipulálhatnak, rosszindulatú felhasználók megkerülhetik a biztonsági előírásokat, vagy akár feltörhetik az érintett rendszert, valamint támadók cross-site scripting (XSS) és SQL befecskendezéses támadást indíthatnak.

Leírás

Több sérülékenységet fedeztek fel LxLabs termékekben, amiket kihasználva, rosszindulatú, helyi felhasználók érzékeny információkat szerezhetnek, bizonyos adatokat manipulálhatnak, rosszindulatú felhasználók megkerülhetik a biztonsági előírásokat, vagy akár feltörhetik az érintett rendszert, valamint támadók cross-site scripting (XSS) és SQL befecskendezéses támadást indíthatnak.

  1. Egy a userid-k kezelésében lévő hiba nem biztonságos file jogosultságokat eredményez, pl. az ideiglenes file-ok esetében.
  2. Amikor a kloxóval egy felhasználói fiókot hoznak létre, a jelszó hash megjelenik a folyamat listában.
  3. A display.php-ben lévő “frm_action” és “frm_o_cname” változóknak átadott paraméterek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  4. A 7778-as porton keresztüli bejelentkezés esetén a felhasználónév nincs megfelelően megtisztítva, mielőtt a naplófájlok írásakor használnák, root jogosultsággal. Ezt kihasználva, kombinálva egy symlink alapú támadással, tetszőleges fájl tartalmát lehet bővíteni.
  5. Különböző hibák miatt, pl a felhasználói fiókok létrehozásakor vagy aldomain hozzáadásakor, symlink támadással egybekötve, meg lehet változtatni tetszőleges fájl hozzáférési jogosultságait.
  6. Egy FTP felhasználók létrehozásakor fellépő hibát kihasználva, symlink támadással meg lehet szerezni tetszőleges file tulajdonosi jogát.
  7. Az “InstallApp” eszköz használatakor fellépő hibát kihasználva, symlink támadással tetszőleges fájlt lehet felülírni.
  8. A domain managementben fellépő hibát kihasználva, könyvtár bejárásos támadással tetszőleges könyvtárakat lehet létrehozni, vagy meg lehet szerezni a könyvtárak tulajdonosi jogát.
  9. A “Backup Home” eszközben lévő bemenet ellenőrzési hiba miatt, tetszőleges kódot lehet befecskendezni, és futtatni root jogosultsággal.
  10. A “Stats Page Protection” eszköz biztonsági problémája miatt a tárolt jelszó hash-ek egy bárki által olvasható fájlban vannak.
  11. A “Parked / Redirected Domains” nevű eszköz hibáját kihasználva, symlink alapú támadással felül lehet írni bizonyos fájlokat.
  12. Kihasználva egy hibát az lxguard bejelentkezési kísérlet kezelésében tetszőleges IP blokkolható.
  13. A “Protected Directories” eszköz hibáját kihasználva, symlink támadással meg lehet szerezni tetszőleges fájl tulajdonosi jogát.
  14. A file manager hibáját kihasználva, tetszőleges fájlt lehet megnyitni, szerkeszteni hardlinken keresztül.
  15. A file manager különböző hibáit kihasználva, symlink támadással új fájlokat lehet létrehozni, felül lehet írni meglévő fájlokat, vagy tetszőleges fájl tulajdonosi jogát lehet megszerezni.
  16. A index.php “frm_clientname” változójának átadott paraméter, a “Forgot Password” eszköz használata közben, nincs megfelelően megtisztítva, mielőtt használnák. Ezt kihasználva, manipulálni lehet az SQL lekérdezést.

Egyéb problémáknak is van biztonsági kockázatuk, bizonyos körülmények között. Néhány sérülékenység a HyperVM-et is érinti.

Megoldás

Néhány sérülékenységet már javítottak.

Csak a megbízható felhasználók részére engedélyezze a hozzáférést!