Загрузка произвольных файлов в Zomplog

Дата публикации:
04.10.2007
Дата изменения:
05.05.2008
Всего просмотров:
928
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-5230
CVE-2007-5231
CVE-2007-5278
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Zomplog 3.x
Уязвимые версии: Zomplog 3.8.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки расширений файла в сценарии admin/upload_files.php в функционале загрузки файлов. Удаленный пользователь может загрузить на сервер файл с расширением .php и выполнить его с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной проверки аутентификации в сценарии admin/upload_files.php. Злоумышленник может непосредственно обратиться к сценарию загрузки файлов и загрузить произвольные файлы на сервер.

URL производителя:

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется запретить доступ к сценарию admin/upload_files.php (например с помощью ".htaccess" файла).

Ссылки: Zomplog <= 3.8.1 upload_files.php Arbitrary File Upload Exploit

или введите имя

CAPTCHA