Множественные уязвимости в fuzzylime (cms)

Дата публикации:
07.07.2008
Дата изменения:
29.03.2009
Всего просмотров:
1218
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-3164
CVE-2008-3165
CVE-2008-3098
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
fuzzylime (cms) 3.x
Уязвимые версии:fuzzylime (cms) 3.01a, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "p" в сценарии rss.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "file" в сценарии blog.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Злоумышленник может подключить сценарий code/content.php и выполнить произвольные команды на системе.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "_SERVER[REMOTE_ADDR]" в сценарии code/polladd.php и в параметре "curcount" в сценарии commsrss.php перед записью данных в файл. Удаленный пользователь может выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "files[]" в сценарии comssrss.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

URL производителя: cms.fuzzylime.co.uk

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

15.07.2008
Изменено описание уязвимости, добавлены уязвимости №2-4
Повышен рейтинг опасности.
Добавлен PoC код.
29.03.2009
Изменена секция "Решение"

Ссылки: fuzzylime (cms) 3.01 Remote Command Execution Exploit
fuzzylime cms 3.01 (commrss.php) Remote Code Execution Exploit
fuzzylime cms 3.01a (file) Local File Inclusion Exploit
fuzzylime cms 3.01 (polladd.php poll) Remote Code Execution Exploit (pl)
fuzzylime cms 3.01 (polladd.php poll) Remote Code Execution Exploit (php)

или введите имя

CAPTCHA