phpmyfamily sérülékenységek

CH azonosító

CH-3677

Angol cím

phpmyfamily Multiple Vulnerabilities

Felfedezés dátuma

2010.09.18.

Súlyosság

Alacsony

Érintett rendszerek

N/A
phpmyfamily

Érintett verziók

phpmyfamily 2.x

Összefoglaló

A phpmyfamily több olyan sérülékenységét fedezték fel, melyeket kihasználva a rosszindulatú felhasználók SQL befecskendezéses támadásokat indíthatnak és megváltoztathatnak bizonyos adatokat, a támadók pedig cross-site scripting (XSS) és request forgery (XSRF) támadásokat folytathatnak le.

Leírás

  1. Az inc/passwdform.inc.php “reason” paraméterének, a mail.php “referer” paraméterének és a track.php “person” paraméterének átadott bemenetek nincsenek megfelelően ellenőrizve, mielőtt visszakerülnek a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók bizonyos műveleteket hajtsanak végre HTTP kéréseken keresztül, a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. létre lehet hozni egy új adminisztrátor felhasználót, ha egy bejelentkezett adminisztrátor meglátogatja a káros weboldalt.
  3. A my.php “pwdEmail” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “email”. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  4. A track.php “email” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha az “action” értéke “unsub” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  5. A passthru.php “transcript” paraméterének átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
  6. A passthru.php “transcript” paraméterének átadott bemenet ellenőrzése nem megfelelő a fájlok törlése előtt, ha a “func” értéke “delete”, az “area” értéke “transcript” és a “person” be van állítva. Ez könyvtár bejárásos támadásokon keresztül kihasználható tetszőleges fájl törlésére a webszerver jogosultságával.

A 3., 4. és 5. pontokban részletezett sérülékenységek sikeres kiaknázásának feltétele, hogy a “magic_quotes_gpc” le legyen tiltva.

A sérülékenységeket a 2.0.2. verzióban igazolták. Más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelően ellenőrzése érdekében!
Ne látogasson megbízhatatlan weboldalakat és ne kövessen ilyen linkeket sem, amíg az alkalmazásba be van jelentkezve!


Legfrissebb sérülékenységek
CVE-2024-41110 – Docker Engine AuthZ pluginok sérülékenysége
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-5217 – ServiceNow hiányos feketelista sérülékenysége
CVE-2024-5178 – ServiceNow hiányos feketelista sérülékenysége
CVE-2024-4879 – Service Now Inpud Validation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
Tovább a sérülékenységekhez »