Выполнение произвольного PHP кода в Sciurus Hosting Panel

Дата публикации:
18.11.2007
Дата изменения:
24.03.2009
Всего просмотров:
938
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sciurus Hosting Panel 2.x
Уязвимые версии: Sciurus Hosting Panel 2.03, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP POST запросе в параметре "filecontents" в сценарии /acp/savenews.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточного ограничения доступа для авторизованных пользователей в сценарии acp/savenews.php. Удаленный авторизованный пользователь может отредактировать новости.

URL производителя: www.sciurus.co.uk/shp/news.php

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

19.11.2007
Изменено описание уязвимости #1, добавлено описание уязвимости #2.
24.03.2009
Изменена секция "Решение"

Ссылки: Sciurus Hosting Panel Remote Command Execution Exploit

или введите имя

CAPTCHA