Множественные уязвимости в Ushahidi

Дата публикации:
22.08.2012
Дата изменения:
22.08.2012
Всего просмотров:
1835
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
10
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:W/RC:C) = Base:6.4/Temporal:5.2
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:W/RC:C) = Base:7.5/Temporal:6.1
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) = Base:5/Temporal:4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) = Base:4.3/Temporal:3.5
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ushahidi 2.x
Уязвимые версии: Ushahidi 2.4 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в множественных параметрах в множественных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Перечень уязвимых сценариев и параметров:
http://[host]/application/controllers/alerts.php?alert_code&code
http://[host]/application/controllers/admin/messages.php?rid
http://[host]/application/models/settings.php
http://[host]/application/controllers/json.php?m
http://[host]/application/libraries/api/MY_Countries_Api_Object.php
http://[host]/application/libraries/api/MY_Checkin_Api_Object.php
http://[host]/application/controllers/admin/messages/reporters.php?s&k
http://[host]/application/models/location.php?id
http://[host]/application/controllers/admin/reports.php?incident_id
http://[host]/application/controllers/members/reports.php?incident_id

2. Уязвимость существует из-за отсутствия проверок аутентификации в сценариях application/libraries/api/MY_Email_Api_Object.php и application/libraries/api/MY_Comments_Api_Object.php при обработке комментариев, отчетов и email API вызовов. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

3. Уязвимость существует из-за ошибки в сценарии application/libraries/api/MY_Comments_Api_Object.phpпри обработке комментариев. Удаленный пользователь может раскрыть важные данные на целевой системе.

4. Уязвимость существует из-за недостаточной обработки входных данных в теге page title в сценарии application/views/admin/layout.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://ushahidi.com/

Решение: Для устранения уязвимости установите исправление с GIT репозитория.

Ссылки: http://seclists.org/oss-sec/2012/q3/144
https://github.com/ushahidi/Ushahidi_Web/commit/fdb48d1
https://github.com/ushahidi/Ushahidi_Web/commit/6f6a919
https://github.com/ushahidi/Ushahidi_Web/commit/4764792
https://github.com/ushahidi/Ushahidi_Web/commit/d954093
https://github.com/ushahidi/Ushahidi_Web/commit/3301e48
https://github.com/ushahidi/Ushahidi_Web/commit/68d9916
https://github.com/ushahidi/Ushahidi_Web/commit/e0e2b66
https://github.com/ushahidi/Ushahidi_Web/commit/a11d43c
https://github.com/ushahidi/Ushahidi_Web/commit/3f14fa0
https://github.com/ushahidi/Ushahidi_Web/commit/4c24325
https://github.com/ushahidi/Ushahidi_Web/commit/f67f4ad
https://github.com/ushahidi/Ushahidi_Web/commit/529f353
https://github.com/ushahidi/Ushahidi_Web/commit/00eae4f

или введите имя

CAPTCHA