Mutiny sérülékenységek

CH azonosító

CH-9216

Angol cím

Mutiny Multiple Operations Directory Traversal Vulnerabilities

Felfedezés dátuma

2013.05.15.

Súlyosság

Alacsony

Érintett rendszerek

Mutiny
Mutiny Limited

Érintett verziók

Mutiny 5.x

Összefoglaló

A Mutiny több sérülékenységét jelentették, amit kihasználva a rosszindulatú felhasználók bizalmas információkat szerezhetnek, módosíthatnak egyes adatokat, valamint feltörhetik a sérülékeny appliance-t.

Leírás

  1. A „paths[]” és a „newPath” POST paraméterekkel az EditDocument servlet részére átadott bemeneti adatok (amikor az „operation” „CUT”, „COPY” vagy „DELETE” értékre van állítva) nem megfelelően vannak ellenőrizve, mielőtt bizonyos appliance műveletekben felhasználásra kerülnének. Ezt kihasználva másolni, áthelyezni vagy törölni lehet tetszőleges állományokat könyvtár bejárásos támadás segítségével.
  2. Az „uploadPath” POST paraméterrel az EditDocument servlet részére átadott bemeneti adat (amikor az „operation” „UPLOAD” értékre van állítva) nincs megfelelően ellenőrizve, mielőtt fájlok feltöltésében felhasználásra kerülne. Ezt kihasználva például JSP fájlokat lehet feltölteni a Jakarta Tomcat ROOT könyvtárba, valamint tetszőleges kódot lehet végrehajtani root jogosultsággal.

A sérülékenységeket az  5.0-1.11 (Eagle) (02-05-13) előtti verziókat érinti.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »