Support Incident Tracker sérülékenységek

CH azonosító

CH-5936

Angol cím

Support Incident Tracker Multiple Vulnerabilities

Felfedezés dátuma

2011.11.09.

Súlyosság

Közepes

Érintett rendszerek

SiT!
Support Incident Tracker Project

Érintett verziók

Support Incident Tracker 3.x

Összefoglaló

A Support Incident Tracker olyan sérülékenységei váltak ismertté, amelyeket a rosszindulatú felhasználók kihasználhatnak bizalmas információk felfedésére, SQL befecskendezéses támadások kezdeményezésére és a sérülékeny rendszer feltörésére, valamint a támadók cross-site scripting (XSS/CSS) támadások kezdeményezésére.

Leírás

  1. Az ftp_upload_file.php hibájából a feltöltött fájlnevek ellenőrzése nem megfelelő, ami kihasználható a csatolmány könyvtárnevének felfedésére.
  2. A search.php-nek a „search_string” paraméterrel átadott bemenet nincs megfelelően ellenőrizve, mielőtt visszakerül a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngésző munkamenetében, az érintett oldallal kapcsolatosan.
  3. A feltöltött fájlnevekkel az incident_attachments.php-nek átadott bemenet nincs megfelelően ellenőrizve, mielőtt SQL lekérdezésekben használnák. Ez kihasználható az SQL lekérdezések módosítására tetszőleges kód befecskendezésével.
    A sérülékenység sikeresen kihasználható, amennyiben a „magic_quotes_gpc” letiltott állapotban van.
  4. Az „application_name” paraméterrel a config.php-nek átadott bemenet (amikor „action” értéke „save”) nincs megfelelően ellenőrizve, mielőtt egy „eval()” hívásban használnák. Ez kihasználható tetszőleges PHP kód futtatására.
    A sérülékenység kihasználásához „Administrate” jogosultság szükséges.
  5. Az ftp_upload_file.php script hibájából nincsenek megfelelően ellenőrizve a feltöltött fájlok, ami kihasználható tetszőleges PHP kód futtatására egy PHP fájl feltöltésével.
    Megjegyzés: A sérülékenység az 1. pontban leírt sérülékenységgel kombinálva használható ki.

A sérülékenységeket a 3.65. verzióban igazolták, de más verziók is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
CVE-2023-6319 – LG webOS sérülékenysége
CVE-2023-6318 – LG webOS sérülékenysége
CVE-2023-6317 – LG webOS sérülékenysége
CVE-2024-22023 – Ivanti Ivanti Connect Secure és Ivanti Policy Secure sérülékenysége
Tovább a sérülékenységekhez »