CH azonosító
CH-6993Angol cím
WordPress PICA Photo Gallery Plugin Arbitrary File Disclosure and File Upload VulnerabilitiesFelfedezés dátuma
2012.06.10.Súlyosság
MagasÉrintett rendszerek
PICA Photo Gallery PluginWordPress
Érintett verziók
WordPress PICA Photo Gallery Plugin 1.x
Összefoglaló
A WordPress PICA Photo Gallery Plugin sérülékenységei váltak ismertté, amelyeket kihasználva a támadók bizalmas információkat fedhetnek fel és feltörhetik a sérülékeny rendszert.
Leírás
- A wp-content/plugins/pica-photo-gallery/picadownload.php-ben az „imgname” paraméternek átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt fájlok letöltéséhez felhasználásra kerülne. Ez kihasználható tetszőleges fájl tartalmának felfedésére a könyvtárbejárásos támadással.
- A wp-content/plugins/pica-photo-gallery/picaPhotosResize.php script lehetővé teszi tetszőleges kiterjesztéssel rendelkező fájlok feltöltését egy „webroot” alatti könyvtárba. Ez kihasználható tetszőleges PHP kód futtatására egy káros tartalmú PHP script feltöltésével.
A sérülékenységet az 1.0 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.
Megoldás
Szerkessze a forráskódot az input adat megfelelő ellenőrzése érdekében!
Korlátozza a wp-content/plugins/pica-photo-gallery/picaPhotosResize.php scripthez történő hozzáférést (pl. a .htaccess használatával)!
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: www.opensyscom.fr
Egyéb referencia: www.exploit-db.com
SECUNIA 49467