Security Lab

Множественные уязвимости в Kloxo и HyperVM

Дата публикации:29.06.2009
Всего просмотров:4771
Опасность:
Средняя
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kloxo 5.x
Kloxo 6.x
HyperVM 1.x
HyperVM 2.x
Уязвимые версии:
Kloxo версии 5.x, 6.x
HyperVM версии 1.x, 2.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке идентификаторов пользователей, что приводит к небезопасным привилегиям для доступа к временным файлам.

2. Уязвимость существует из-за ошибки при создании учетной записи пользователя посредством kloxo. Локальный пользователь может просмотреть список процессов и узнать хеш пароля для новой учетной записи.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "frm_action" и "frm_o_cname" в сценарии display.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки имени пользователя во время авторизации на порту 7778 перед записью данных в журнал событий с привилегиями учетной записи root. Злоумышленник может с помощью специально сформированной символической ссылки и имени пользователя дописать данные в произвольные файлы на системе.

5. Уязвимость существует из-за различных ошибок при создании учетных записей и добавлении поддоменом. Злоумышленник может с помощью специально сформированной символической ссылки изменить привилегии на доступ к произвольным файлам на системе.

6. Уязвимость существует из-за ошибки при добавлении учетных записей для доступа по FTP. Злоумышленник может с помощью специально сформированной символической ссылки получить права владельца произвольных файлов на системе.

7. Уязвимость существует из-за ошибки в функционале "InstallApp". Злоумышленник может перезаписать произвольные файлы на системе.

8. Уязвимость существует из-за ошибки в функционале управления доменными именами. Злоумышленник может с помощью символов обхода каталога получить права владельца или создать произвольные директории на системе.

9. Уязвимость существует из-за ошибок проверки входных данных в функционале "Backup Home". Удаленный пользователь может внедрить и выполнить произвольные команды на системе с привилегиями учетной записи root.

10. Уязвимость существует из-за того, что функционал "Stats Page Protection" сохраняет хеши паролей в файле, доступном для чтения всем пользователям.

11. Уязвимость существует из-за ошибки в функционале "Parked / Redirected Domains". Локальный пользователь может с помощью специально сформированной символической ссылки перезаписать определенные файлы на системе.

12. Уязвимость существует из-за ошибки в lxguard при обработке неудачных попыток входа. Удаленный пользователь может запретить доступ к приложению для произвольных IP адресов.

13. Уязвимость существует из-за ошибки в функционале "Protected Directories". Злоумышленник может получить привилегии владельца для произвольных файлов на системе.

14. Уязвимость существует из-за ошибки в менеджере файлов. Злоумышленник может с помощью жесткой ссылки просмотреть или изменить произвольные файлы на системе.

15. Уязвимость существует из-за различных ошибок в менеджере файлов. Злоумышленник может создать, перезаписать и стать владельцем произвольных файлов на системе.

16. Уязвимость существует из-за недостаточной обработки входных данных в параметре "frm_clientname" в сценарии index.php при использовании функционала "Forgot Password". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: lxlabs.com

Решение: Некоторые уязвимости устранены в последних версиях приложения.

Ссылки: http://www.milw0rm.com/exploits/8880
http://forum.lxlabs.com/index.php?t=msg&th=12317&start=0