OpenX többszörös sérülékenység

CH azonosító

CH-1902

Felfedezés dátuma

2009.01.27.

Súlyosság

Közepes

Érintett rendszerek

N/A
OpenX

Érintett verziók

N/A OpenX 2.x

Összefoglaló

Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.

Leírás

Az OpenX többszörös sérülékenységét fedezték fel, melyet kihasználva támadók cross-site scripting, cross-site request forgery és fájl beszúrásos támadásokat hajthatnak végre, valamint rosszindulatú felhasználók script beszúrásos és SQL beszúrásos támadásokat indíthathatnak.

  1. A “clientid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben, a “www/admin/banner-edit.php”-ben, a “www/admin/campaign-zone.php”-ben, a “www/admin/advertiser-campaigns.php”-ben, a “www/admin/campaign-banners.php”-ben, és a “www/admin/banner-activate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az “orderdirection” és a “listorder” paraméternek átadott bemenet a “www/admin/userlog-index.php”-ben és a “www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  3. Az “origPublisherId” paraméternek átadott bemenet a “www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  4. A “setPerPage”, a “day”, a “period_end”, a “period_start” és a “statsBreakdown” paraméternek átadott bemenet a “www/admin/stats.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  5. A “campaignid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben, a “www/admin/banner-edit.php”-ben, a “www/admin/banner-acl.php”-ben, a “www/admin/campaign-zone.php”-ben és a “www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  6. A “bannerid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  7. Az “affiliateid” paraméternek átadott bemenet a “www/admin/zone-probability.php”-ben, a “www/admin/zone-invocation.php”-ben, a “www/admin/affiliate-zones.php”-ben és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  8. A “zoneid” paraméternek átadott bemenet a “www/admin/zone-probability.php”-ben, a “www/admin/zone-invocation.php”-ben, és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  9. A “userid” paraméternek átadott bemenet a “www/admin/admin-user.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  10. A “thirdpartytrack” paraméternek átadott bemenet a “www/admin/admin-generate.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  11. Az “agencyid” paraméternek átadott bemenet a “www/admin/agency-edit.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  12. A “codetype” paraméternek átadott bemenet a “www/admin/affiliate-preview.php”-ben nincs megfelelően megtisztítva mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  13. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos cselekvések végrehajtását a HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható például script beszúrásos támadások végrehajtására a www/admin/account-preferences-timezone.php-ben található “timezone” paraméteren keresztül, ha a megtévesztett felhasználó meglátogat egy káros kódot tartalmazó weboldalt.
  14. A “name” és “description” paraméternek átadott bemenet a “www/admin/channel-edit.php”-ben nincs megfelelően megtisztítva a használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, mely a felhasználó böngészőjének munkamenetében kerül végrehajtásra az érintett oldallal kapcsolatosan, a rosszindulatú bejegyzés megtekintésekor.
  15. A “campaignid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben, a “www/admin/campaign-edit.php”-ben, és a “www/admin/banner-edit.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  16. A “bannerid” paraméternek átadott bemenet a “www/admin/banner-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  17. A “listorder” paraméternek átadott bemenet a “www/admin/userlog-index.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  18. Az “affiliateid” paraméternek átadott bemenet a “www/admin/zone-probability.php”-ben, a “www/admin/channel-edit.php”-ben, a “www/admin/zone-invocation.php”-ben és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  19. A “clientid” paraméternek átadott bemenet a “www/admin/campaign-banners.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  20. A “zoneid” paraméternek átadott bemenet a “www/admin/zone-delete.php”-ben és a “www/admin/zone-include.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  21. A “channelid” paraméternek átadott bemenet a “www/admin/channel-acl.php”-ben nincs megfelelően megtisztítva, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  22. A “MAX_type” paraméternek átadott bemenet a “www/delivery/fc.php”-ben és a “lang” paraméternek átadott bemenet a “www/admin/numberFormat.js.php”-ban nincs megfelelően ellenőrizve, mielőtt fájlok beszúrásához lenne használatos. Ez kihasználható tetszőleges fájlok beszúrására helyi forrásokból, könyvtár bejárásos támadásokon keresztül.

Megjegyzés: Más sérülékenységek is létezhetnek.

A sérülékenységeket a 2.6.3-as verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2023-33960 – OpenProject sérülékenysége
CVE-2023-32324 – OpenPrinting CUPS sérülékenysége
CVE-2023-28066 – Dell OS Recovery Tool sérülékenysége
CVE-2023-26278 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-26277 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-33175 – Python ToUI modul sérülékenysége
CVE-2023-27988 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-32074 – Nextcloud User OIDC (OpenID Connect) sérülékenysége
CVE-2023-0950 – LibreOffice sérülékenysége
CVE-2023-2868 – Barracuda Email Security Gateway sérülékenysége
Tovább a sérülékenységekhez »