OpenX többszörös sérülékenység

CH azonosító

CH-1902

Felfedezés dátuma

2009.01.27.

Súlyosság

Közepes

Érintett rendszerek

N/A
OpenX

Érintett verziók

N/A OpenX 2.x

Összefoglaló

Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.

Leírás

Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.

  1. A “clientid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben, a “www/admin/banner-edit.php”-ben, a “www/admin/campaign-zone.php”-ben, a “www/admin/advertiser-campaigns.php”-ben, a “www/admin/campaign-banners.php”-ben, és a “www/admin/banner-activate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az “orderdirection” és a “listorder” paraméternek átadott bemenet a “www/admin/userlog-index.php”-ben és a “www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. Az “origPublisherId” paraméternek átadott bemenet a “www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A “setPerPage”, a “day”, a “period_end”, a “period_start” és a “statsBreakdown” paraméternek átadott bemenet a “www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  5. A “campaignid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben, a “www/admin/banner-edit.php”-ben, a “www/admin/banner-acl.php”-ben, a “www/admin/campaign-zone.php”-ben és a “www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. A “bannerid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  7. Az “affiliateid” paraméternek átadott bemenet a “www/admin/zone-probability.php”-ben, a “www/admin/zone-invocation.php”-ben, a “www/admin/affiliate-zones.php”-ben és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  8. A “zoneid” paraméternek átadott bemenet a “www/admin/zone-probability.php”-ben, a “www/admin/zone-invocation.php”-ben, és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  9. A “userid” paraméternek átadott bemenet a “www/admin/admin-user.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  10. A “thirdpartytrack” paraméternek átadott bemenet a “www/admin/admin-generate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  11. Az “agencyid” paraméternek átadott bemenet a “www/admin/agency-edit.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  12. A “codetype” paraméternek átadott bemenet a “www/admin/affiliate-preview.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  13. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos cselekvések végrehajtását a HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható például script beszúrásos támadások végrehajtására a www/admin/account-preferences-timezone.php-ben található “timezone” paraméteren keresztül, ha a megtévesztett felhasználó meglátogat egy káros kódot tartalmazó weboldalt.
  14. A “name” és “description” paraméternek átadott bemenet a “www/admin/channel-edit.php”-ben nincs megfelelően megtisztítva a használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, mely a felhasználó böngészőjének munkamenetében kerül végrehajtásra az érintett oldallal kapcsolatosan, a rosszindulatú bejegyzés megtekintésekor.
  15. A “campaignid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben, a “www/admin/campaign-edit.php”-ben, és a “www/admin/banner-edit.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  16. A “bannerid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  17. A “listorder” paraméternek átadott bemenet a “www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  18. Az “affiliateid” paraméternek átadott bemenet a “www/admin/zone-probability.php”-ben, a “www/admin/channel-edit.php”-ben, a “www/admin/zone-invocation.php”-ben és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  19. A “clientid” paraméternek átadott bemenet a “www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  20. A “zoneid” paraméternek átadott bemenet a “www/admin/zone-delete.php”-ben és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  21. A “channelid” paraméternek átadott bemenet a “www/admin/channel-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  22. A “MAX_type” paraméternek átadott bemenet a “www/delivery/fc.php”-ben és a “lang” paraméternek átadott bemenet a “www/admin/numberFormat.js.php”-ban nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához lenne használatos. Ez kihasználható tetszőleges fájlok beszúrására helyi forrásokból, könyvtár bejárásos támadásokon keresztül.

Megjegyzés: Más sérülékenységek is létezhetnek.

A sérülékenységeket a 2.6.3-as verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-41110 – Docker Engine AuthZ pluginok sérülékenysége
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
Tovább a sérülékenységekhez »