Security Lab

Множественные уязвимости в Dolibarr ERP/CRM

Дата публикации:22.12.2011
Всего просмотров:11390
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:7
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:O/RC:C)
CVE ID: CVE-2011-4814
CVE-2011-4802
CVE-2011-4329
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Dolibarr ERP/CRM 3.x
Уязвимые версии: Dolibarr ERP/CRM 3.1.0 RC1.
Dolibarr ERP/CRM 3.1.0 RC3.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "theme" в сценарии htdocs/user/passwordforgotten.php . Удаленный пользователь может с помощью специально сформированного запроса, слдержащего символы обхода каталогов, получить доступ к важным данным на системе.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в сценарии htdocs/document.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Уязвимость была обнаружена в версии 3.0.0.

3. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии htdocs/admin/security_other.php, htdocs/admin/events.php, и htdocs/admin/user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" в сценарии htdocs/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

5. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии htdocs/index.php, htdocs/admin/boxes.php, htdocs/admin/ihm.php, и htdocs/user/home.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

6. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценарии htdocs/comm/clients.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Для успешной эксплуатации уязвимости необходимо чтобы параметр "Third Parties" был установлен.

Примечание: Уязвимости 3 и 6 обнаружены в версии 3.1.0 RC1.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценариях user/info.php, /user/perms.php, /user/param_ihm.php, /user/note.php и /user/fiche.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/user/info.php?id=1 INTO OUTFILE '../../../tmp/example'

URL производителя: http://www.dolibarr.org/

Решение: Установите исправление с сайта производителя.

Ссылки: https://doliforge.org/tracker/?func=detail&aid=232&group_id=144
https://github.com/Dolibarr/dolibarr/commit/762f98ab4137749d0993612b4e3544a4207e78a1
https://github.com/Dolibarr/dolibarr/commit/c539155d6ac2f5b6ea75b87a16f298c0090e535a
https://github.com/Dolibarr/dolibarr/commit/63820ab37537fdff842539425b2bf2881f0d8e91
http://www.autosectools.com/Advisories/Dolibarr.3.0.0_Reflected.Cross-site.Scripting_180.html
http://www.autosectools.com/Advisories/Dolibarr.3.0.0_Local.File.Inclusion_181.html
http://archives.neohapsis.com/archives/fulldisclosure/2011-11/0120.html
https://www.htbridge.ch/advisory/multiple_vulnerabilities_in_dolibarr.html