ZABBIX PHP frontend sérülékenységek

CH azonosító

CH-2002

Felfedezés dátuma

2009.03.04.

Súlyosság

Közepes

Érintett rendszerek

ZABBIX

Érintett verziók

ZABBIX ZABBIX 1.x

Összefoglaló

A ZABBIX PHP frontend alkalmazás több olyan sérülékenységét jelentették, melyeket kihasználva támadók cross-site kérés hamisítás támadást indíthatnak, és rosszindulatú felhasználók titkos információhoz juthatnak és föltörhetik a sérülékeny rendszert.

Leírás

A ZABBIX PHP frontend alkalmazás több olyan sérülékenységét jelentették, melyeket kihasználva támadók cross-site kérés hamisítás támadást indíthatnak, és rosszindulatú felhasználók titkos információhoz juthatnak és föltörhetik a sérülékeny rendszert.

  1. Az “extlang” paraméterhez hozzáfűzött azon keresztül küldött bemenet nincs megfelelően megtisztítva mielőtt az include/validate.inc.php “calc_exp2()” függvénye feldolgozná. Ezt kihasználva tetszőleges PHP kód fecskendezhető be és futtatható le.
  2. Az alkalmazás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleteket hajtsanak végre a kérések érvényességének ellenőrzése nélkül. Ez kihasználható pl. felhasználók létrehozására, ha egy adminisztrátorként bejelentkezett felhasználó meglátogat egy káros weboldalt.
  3. A locales.php “srclang” paraméterén keresztül átadott bemenet ellenőrzése nem megfelelő mielőtt fájlok csatolásához használnák (akkor, ha a “next” nem nulla értékre van beállítva). Ez kihasználható helyi fájlok tartalomként való felhasználására könyvtár betekintéses támadás és az URL kódolású NULL-bájtok segítségével.

A sérülékenységeket az 1.6.2. verzióban jelentették. Más verziók is lehetnek érintettek.

Megoldás

A fejlesztői verzióban javították a hibákat.
Javítsa a forráskódot a bemenet megfelelő ellenőrzésének érdekében!
Ne látogasson meg megbízhatatlan web oldalakat, ha az alkalmazásba bejelentkezett.