Множественные уязвимости в Invision Power Board

Дата публикации:
03.09.2008
Дата изменения:
22.09.2008
Всего просмотров:
7905
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Внедрение в сессию пользователя
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Invision Power Board 2.x
Уязвимые версии: Invision Power Board 2.3.5 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют злоумышленнику внедриться в сессию пользователя, выполнить произвольные SQL команды, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "name" в сценарии action_public/xmlout.php, когда параметр "act" установлен в значение "xmlout" и параметр "do" равен "check-display-name". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за того, что идентификатор сессии администратора содержится в HTTP заголовке "Referer" при выборе "Switch between standard and rich text editor" и если для пользователя сконфигурирована ссылка на изображение. Удаленный пользователь может внедриться в сессию администратора приложения.

3. Уязвимость существует из-за недостаточной обработки входных языковых данных перед сохранением. Удаленный пользователь может обманом заставить администратора приложения импортировать специально сформированный языковой файл и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

URL производителя: www.invisionboard.com

Решение: Установите исправление у уязвимости #1 с сайта производителя.
http://forums.invisionpower.com/index.php?showtopic=276512
Способов устранения уязвимостей #2-3 не существует в настоящее время.

Журнал изменений:

22.09.2008
Добавлен PoC код.

Ссылки: Invision Power Board <= 2.3.5 Multiple Vulnerabilities Exploit
Invision Power Board <= 2.3.5 Remote SQL Injection Exploit
http://acid-root.new.fr/?0:18
http://acid-root.new.fr/?1:35

или введите имя

CAPTCHA