Mutiny sérülékenységek

CH azonosító

CH-9216

Angol cím

Mutiny Multiple Operations Directory Traversal Vulnerabilities

Felfedezés dátuma

2013.05.15.

Súlyosság

Alacsony

Érintett rendszerek

Mutiny
Mutiny Limited

Érintett verziók

Mutiny 5.x

Összefoglaló

A Mutiny több sérülékenységét jelentették, amit kihasználva a rosszindulatú felhasználók bizalmas információkat szerezhetnek, módosíthatnak egyes adatokat, valamint feltörhetik a sérülékeny appliance-t.

Leírás

  1. A “paths[]” és a “newPath” POST paraméterekkel az EditDocument servlet részére átadott bemeneti adatok (amikor az “operation” “CUT”, “COPY” vagy “DELETE” értékre van állítva) nem megfelelően vannak ellenőrizve, mielőtt bizonyos appliance műveletekben felhasználásra kerülnének. Ezt kihasználva másolni, áthelyezni vagy törölni lehet tetszőleges állományokat könyvtár bejárásos támadás segítségével.
  2. Az “uploadPath” POST paraméterrel az EditDocument servlet részére átadott bemeneti adat (amikor az “operation” “UPLOAD” értékre van állítva) nincs megfelelően ellenőrizve, mielőtt fájlok feltöltésében felhasználásra kerülne. Ezt kihasználva például JSP fájlokat lehet feltölteni a Jakarta Tomcat ROOT könyvtárba, valamint tetszőleges kódot lehet végrehajtani root jogosultsággal.

A sérülékenységeket az  5.0-1.11 (Eagle) (02-05-13) előtti verziókat érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »