Security Lab

Несколько уязвимостей в PHP-Update

Дата публикации:22.12.2006
Дата изменения:05.04.2009
Всего просмотров:2870
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP-Update 2.x
Уязвимые версии: PHP-Update 2.7

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за небезопасного метода аутентификации в сценарии blog.php. Удаленный пользователь может обойти процесс аутентификации и опубликовать сообщения в блоге путем установки параметров "adminuser" и "permission" в "1".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "newmessage" в сценарии blog.php, перед записью данных в доступный через Web файл. Удаленный авторизованный пользователь может выполнить произвольный PHP сценарий на целевой системе.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "f" в сценарии blog.php перед записью данных в файлы. Удаленный пользователь может с помощью символов обхода каталога создать или перезаписать произвольные файлы на системе с расширением ".php".

URL производителя: www.php-update.co.uk

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPUpdate <= 2.7 extract() auth bypass / shell inject