Support Incident Tracker sérülékenységek

CH azonosító

CH-5936

Angol cím

Support Incident Tracker Multiple Vulnerabilities

Felfedezés dátuma

2011.11.09.

Súlyosság

Közepes

Érintett rendszerek

SiT!
Support Incident Tracker Project

Érintett verziók

Support Incident Tracker 3.x

Összefoglaló

A Support Incident Tracker olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizalmas információk felfedésére, SQL befecskendezéses támadások kezdeményezésére és a sérülékeny rendszer feltörésére, valamint a támadók cross-site scripting (XSS/CSS) támadások kezdeményezésére.

Leírás

  1. Az ftp_upload_file.php hibájából a feltöltött fájlnevek ellenőrzése nem megfelelő, ami kihasználható a csatolmány könyvtárnevének felfedésére.
  2. A search.php-nek a “search_string” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. A feltöltött fájlnevekkel az incident_attachments.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
    A sérülékenység sikeresen kihasználható, amennyiben a “magic_quotes_gpc” letiltott állapotban van.
  4. Az “application_name” paraméterrel a config.php-nek átadott bemenet (amikor “action” értéke “save”) nincs megfelelően ellenőrizve, mielőtt egy “eval()” hívásban használnák. Ez kihasználható tetszőleges PHP kód futtatására.
    A sérülékenység kihasználásához “Administrate” jogosultság szükséges.
  5. Az ftp_upload_file.php script hibájából nincsenek megfelelően ellenőrizve a feltöltött fájlok, ami kihasználható tetszőleges PHP kód futtatására egy PHP fájl feltöltésével.
    Megjegyzés: A sérülékenység az 1. pontban leírt sérülékenységgel kombinálva használható ki.

A sérülékenységeket a 3.65. verzióban igazolták, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »