CH azonosító
CH-9216Angol cím
Mutiny Multiple Operations Directory Traversal VulnerabilitiesFelfedezés dátuma
2013.05.15.Súlyosság
AlacsonyÖsszefoglaló
A Mutiny több sérülékenységét jelentették, amit kihasználva a rosszindulatú felhasználók bizalmas információkat szerezhetnek, módosíthatnak egyes adatokat, valamint feltörhetik a sérülékeny appliance-t.
Leírás
- A „paths[]” és a „newPath” POST paraméterekkel az EditDocument servlet részére átadott bemeneti adatok (amikor az „operation” „CUT”, „COPY” vagy „DELETE” értékre van állítva) nem megfelelően vannak ellenőrizve, mielőtt bizonyos appliance műveletekben felhasználásra kerülnének. Ezt kihasználva másolni, áthelyezni vagy törölni lehet tetszőleges állományokat könyvtár bejárásos támadás segítségével.
- Az „uploadPath” POST paraméterrel az EditDocument servlet részére átadott bemeneti adat (amikor az „operation” „UPLOAD” értékre van állítva) nincs megfelelően ellenőrizve, mielőtt fájlok feltöltésében felhasználásra kerülne. Ezt kihasználva például JSP fájlokat lehet feltölteni a Jakarta Tomcat ROOT könyvtárba, valamint tetszőleges kódot lehet végrehajtani root jogosultsággal.
A sérülékenységeket az 5.0-1.11 (Eagle) (02-05-13) előtti verziókat érinti.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.mutiny.com
Egyéb referencia: community.rapid7.com
US-CERT 701572
CVE-2013-0136 - NVD CVE-2013-0136
SECUNIA 53423