Érintett rendszerek
phpIP Development TeamphpIP Management
Érintett verziók
phpIP Development Team phpIP Management 4.x
Összefoglaló
A phpIP Managementben két sérülékenységet fedeztek fel, melyeket kihasználva rosszindulató támadók és felhasználók SQL befecskendezésés támadást indíthatnak.
Leírás
A phpIP Managementben két sérülékenységet fedeztek fel, melyeket kihasználva rosszindulató támadók és felhasználók SQL befecskendezésés támadást indíthatnak.
-
A login.php “passsword” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt az SQL lekérdezés alkalmazná. Ezt kihasználva, tetszőleges SQL kód befecskedezésével manipulálhatóak a lekérdezések
A sérülékenységet sikeresen kihasználva pl.a rendszergazda felhasználó nevének ismeretében érvényes rednszergazdai tanúsítvány nélkül jelentkezhetnek be rendszergazdaként.
- A display.php “id” paraméterének átadott bemenet nincs megfelelően kezelve mielőtt az SQL lekérdezés alkalmazná. Ezt kihasználva, tetszőleges SQL kód becskendezésével manipulálhatóak a lekérdezések.
A sérülékenységet sikeresen kihasználva, érvényes felhasználói tanúsítvánnyal kinyerhetik a felhasználóneveket, jelszó hasheket és e-mail címeket.
Megjegyzés: Jelentések szerint további paraméterek is érintettek az SQL befecskendezési problémával.
A sérülékenyégeket a 4.3.2-es verzióban igazolták. Más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 28656
Egyéb referencia: lists.grok.org.uk