Összefoglaló
Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.
Leírás
Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.
- A „clientid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben, a „www/admin/banner-edit.php”-ben, a „www/admin/campaign-zone.php”-ben, a „www/admin/advertiser-campaigns.php”-ben, a „www/admin/campaign-banners.php”-ben, és a „www/admin/banner-activate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az „orderdirection” és a „listorder” paraméternek átadott bemenet a „www/admin/userlog-index.php”-ben és a „www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az „origPublisherId” paraméternek átadott bemenet a „www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „setPerPage”, a „day”, a „period_end”, a „period_start” és a „statsBreakdown” paraméternek átadott bemenet a „www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „campaignid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben, a „www/admin/banner-edit.php”-ben, a „www/admin/banner-acl.php”-ben, a „www/admin/campaign-zone.php”-ben és a „www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „bannerid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az „affiliateid” paraméternek átadott bemenet a „www/admin/zone-probability.php”-ben, a „www/admin/zone-invocation.php”-ben, a „www/admin/affiliate-zones.php”-ben és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „zoneid” paraméternek átadott bemenet a „www/admin/zone-probability.php”-ben, a „www/admin/zone-invocation.php”-ben, és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „userid” paraméternek átadott bemenet a „www/admin/admin-user.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „thirdpartytrack” paraméternek átadott bemenet a „www/admin/admin-generate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az „agencyid” paraméternek átadott bemenet a „www/admin/agency-edit.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- A „codetype” paraméternek átadott bemenet a „www/admin/affiliate-preview.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
- Az alkalmazás lehetővé teszi a felhasználóknak bizonyos cselekvések végrehajtását a HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható például script beszúrásos támadások végrehajtására a www/admin/account-preferences-timezone.php-ben található „timezone” paraméteren keresztül, ha a megtévesztett felhasználó meglátogat egy káros kódot tartalmazó weboldalt.
- A „name” és „description” paraméternek átadott bemenet a „www/admin/channel-edit.php”-ben nincs megfelelően megtisztítva a használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, mely a felhasználó böngészőjének munkamenetében kerül végrehajtásra az érintett oldallal kapcsolatosan, a rosszindulatú bejegyzés megtekintésekor.
- A „campaignid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben, a „www/admin/campaign-edit.php”-ben, és a „www/admin/banner-edit.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A „bannerid” paraméternek átadott bemenet a „www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A „listorder” paraméternek átadott bemenet a „www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- Az „affiliateid” paraméternek átadott bemenet a „www/admin/zone-probability.php”-ben, a „www/admin/channel-edit.php”-ben, a „www/admin/zone-invocation.php”-ben és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A „clientid” paraméternek átadott bemenet a „www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A „zoneid” paraméternek átadott bemenet a „www/admin/zone-delete.php”-ben és a „www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A „channelid” paraméternek átadott bemenet a „www/admin/channel-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
- A „MAX_type” paraméternek átadott bemenet a „www/delivery/fc.php”-ben és a „lang” paraméternek átadott bemenet a „www/admin/numberFormat.js.php”-ban nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához lenne használatos. Ez kihasználható tetszőleges fájlok beszúrására helyi forrásokból, könyvtár bejárásos támadásokon keresztül.
Megjegyzés: Más sérülékenységek is létezhetnek.
A sérülékenységeket a 2.6.3-as verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: secunia.com
Egyéb referencia: milw0rm.com
SECUNIA 32197
CVE-2009-0291 - NVD CVE-2009-0291