CH azonosító
CH-13757Angol cím
Roundcube 1.2.2 execute arbitrary commands vulnerabilityFelfedezés dátuma
2016.12.05.Súlyosság
MagasÖsszefoglaló
A Roundcube magas kockázati besorolású sérülékenysége vált ismertté, amelyet kihasználva többek között tetszőleges kód futtatására nyílhat lehetőség.
Leírás
A Roundcube 1.2.2-es és korábbi verzióiban a problémát a felhasználó által megadott bemeneti adat hibás ellenőrzése okozza, amit kihasználva – a PHP beépített mail() függvényén és a sendmail programon keresztül – tetszőleges PHP kódot lehet futtatni a webroot könyvtárból.
A sérülékenység kihasználásához több körülmény együttes fennállása szükséges, amelyet az alapinstallációban meglévő beállítások is teljes mértékben elősegítenek.
Megoldás
Frissítsen a 1.2.3-as verzióra.
Támadás típusa
execute arbitrary codeHatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: blog.ripstech.com