MySQL Eventum script beszúrás és cross-site request forgery sérülékenységek

CH azonosító

CH-4411

Angol cím

MySQL Eventum Script Insertion and Cross-Site Request Forgery

Felfedezés dátuma

2011.02.20.

Súlyosság

Alacsony

Érintett rendszerek

Eventum
MySQL

Érintett verziók

MySQL Eventum 2.x

Összefoglaló

A MySQL Eventum két olyan sérülékenységét jelentették, melyeket a rosszindulatú felhasználók kihasználhatnak script beszúrásos támadások, a támadók pedig cross-site kérés hamisítás (XSRF/CSRF – cross-site request forgery) támadások indítására.

Leírás

  1. A “full_name” POST paraméterrel a preferences.php részére átadott bemenet felhasználás előtti ellenőrzése nem megfelelő (ha a “cat” POST paraméter “update_name”-re van beállítva). Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek lefuttatásra kerülnek, ha a felhasználó az érintett oldalon böngészve megtekinti a rosszindulatú adatot.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket hajtsanak végre, a kérések érvényességének bármiféle ellenőrzése nélkül. Ez kihasználható pl. egy adminisztrátori jogosultságú felhasználó hozzáadására, ha az alkalmazásba adminisztrátorként bejelentkezett felhasználó ellátogat a káros weboldalra.

A sérülékenységeket a 2.3.1 verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében!
Kizárólag megbízható weboldalakat látogasson és megbízható linkeket kövessen!