Несколько уязвимостей в H2O-CMS

Дата публикации:
31.10.2008
Всего просмотров:
1693
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
H2O-CMS 3.x
Уязвимые версии: H2O-CMS 3.4, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что приложение позволяет доступ к административному интерфейсу при наличии определенного параметра в файле куки. Удаленный пользователь может установить параметр "admin" в значение "1", параметр "id" в значение "1" и параметр "user" в значение "admin" и получить неавторизованный доступ к приложению.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "site_title", "login_stat", "colour", "menu_home", "user_menu_news_posting", "user_menu_news_manager", "user_menu_messagebox", "news_posting_auto_approval", "bottom_text", "db_name", "db_username", "db_password" и "db_server" в сценарии SaveConfig.php перед сохранением данных в файл includes/config.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуются привилегии администратора приложения (см. уязвимость #1).

URL производителя: sourceforge.net/projects/h2o-cms

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: H2O-CMS <= 3.4 Remote Command Execution Exploit (mq = off)

или введите имя

CAPTCHA