Security Lab

Обход ограничений безопасности в ADOdb

Дата публикации:12.01.2006
Дата изменения:12.04.2006
Всего просмотров:2334
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-0146
CVE-2006-0147
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ADOdb 4.x
Уязвимые версии: ADOdb 4.66 и 4.68 для PHP, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным на системе.

1. В конфигурации по умолчанию на системе присутствует небезопасный тестовый сценарий "server.php". Удаленный пользователь может выполнить произвольные SQL команды в базе данных MySQL посредством параметра "sql". Пример:

http://[victim]/server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'

Удачная эксплуатация уязвимости возможна при пустом пароле пользователя root и при наличии уязвимого сценария в пределах корневого каталога.

2. В конфигурации по умолчанию на системе присутствует сценарий "tests/tmssql.php". Удаленный пользователь может с помощью параметра "do" выполнить произвольную PHP функцию на системе. Пример:

http://[victim]/tests/tmssql.php?do=phpinfo

Удачная эксплуатация уязвимости возможна при наличии уязвимого сценария в пределах корневого каталога.

URL производителя: adodb.sourceforge.net

Решение: Установите последнюю версию (4.70 для PHP) с сайта производителя.

Ссылки: ADOdb Insecure Test Scripts Security Issues