Несколько уязвимостей в zKup

Дата публикации:
11.03.2008
Дата изменения:
19.08.2008
Всего просмотров:
1079
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
zKup 2.x
Уязвимые версии: zKup 2.03, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что сценарий admin/configuration/modifier.php некорректно ограничивает доступ для авторизованных пользователей. Удаленный авторизованный пользователь может создать административную учетную запись в приложении.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "login" в сценарии admin/configuration/modifier.php. Удаленный пользователь может с помощью специально сформированного URL, содержащего нулевой байт, внедрить и выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производителя: www.zkup.fr/v2.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:


10.08.2008
Изменена секция "Решение".

Ссылки: zKup CMS 2.0 <= 2.3 Remote Add Admin Exploit
zKup CMS 2.0 <= 2.3 Remote Upload Exploit

или введите имя

CAPTCHA