Несколько уязвимостей в phpAddEdit

Дата публикации:
12.12.2008
Дата изменения:
29.03.2009
Всего просмотров:
1892
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpAddEdit 1.x
Уязвимые версии: phpAddEdit 1.3, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным на системе и обойти некоторые ограничения безопасности..

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "editform" в сценарии addedit-render.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример:

http://[host]/addedit-render.php?editform=../../../../../../../etc/passwd%00

2. Уязвимость существует из-за того, что приложение позволяет доступ к административному интерфейсу при наличии определенного параметра в файле куки. Удаленный пользователь может установить параметр "addedit" в произвольное значение и получить неавторизованный доступ к приложению.

URL производителя: sourceforge.net/projects/phpaddedit/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

12.12.2008
Изменено описание уязвимости, добавлено уязвимость #2.
29.03.2009
Изменена секция "Решение"

Ссылки: http://milw0rm.com/exploits/7417
http://packetstorm.linuxsecurity.com/0812-exploits/phpaddedit-bypass.txt

или введите имя

CAPTCHA