Множественные уязвимости в cPanel

Дата публикации:
18.03.2014
Дата изменения:
18.03.2014
Всего просмотров:
637
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
cPanel 11.x
Уязвимые версии: cPanel 11.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности, повысить привилегии на системе, выполнить произвольный код на целевой системе, получить доступ и манипулировать важными данными.

1. Уязвимость существует из-за того, что интерфейс Horde Webmail создает определенные файлы кэша в каталоге /tmp не безопасным путем. Удаленный пользователь может перезаписать файлы из кэша.

2. Уязвимость существует из-за ошибки при обработке определенных запросов при создании учетной записи. Удаленный пользователь может в обход последовательностей каталогов получить доступ к произвольным файлам.

Данная уязвимость существует в версиях до 11.40.1.10 и 11.42.0.4.

3. Уязвимость существует из-за ненадлежащей проверки разрешения в XML-API "get_remote_access_hash". Удаленный пользователь может получить доступ к корневому хэшу.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "owner" в сценарии /scripts/park перед записью файлов. Удаленный пользователь может в обход последовательности каталогов перезаписать произвольные файлы.
Для успешной эксплуатации уязвимости требуется учетная запись в "park-dns"

5. Уязвимость существует из-за недостаточной обработки входных данных в /script2/savemx and /cgi/zoneeditor.cgi. Удаленный пользователь может изменить настройки mxcheck учетных данных хранящихся в файле "cpuser".
Для успешной эксплуатации уязвимости требуется учетная запись в edit-mx" или "edit-dns"

6. Уязвимость существует из-за неизвестной ошибки в XML-API. Удаленный пользователь может отключить подлинность дайджест-проверки для произвольных учетных записей.

7. Уязвимость существует из-за иной неизвестной ошибки в XML-API. Удаленный пользователь может получить доступ к резервным копиям всех учетных записей независимо то расширений ACL.

8. Уязвимость существует из-за ошибки при обработке запросов созданных учетных записей. Удаленный пользователь может выполнить произвольный Ruby код с привилегиями суперпользователя.

9. Уязвимость существует из-за недостаточной обработки входных данных в /scripts/doeditmx, /frontend/x3/addoncgi/cpaddons.html, /frontend/paper_lantern/mail/conf.html и /frontend/x3/mail/conf.html. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта, при котором вредоносный данные будут просматриваться.

10. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "locale" и "cpmod" в сценарии /scripts5/wwwacctform при создании файла "cpuser". Удаленный пользователь может создать новую учетную запись с повышенными привилегиями.

11. Уязвимость существует из-за недостаточной обработки входных данных при вызове "eval()" в интерфейсе конфигурации кластеров в параметре "form". Удаленный пользователь может выполнить произвольный код PHP.
Для успешной эксплуатации уязвимости требуется учетная запись в "clustering"

12. Уязвимость существует из-за недостаточной обработки входных данных в /frontend/x3/mail/def.html, /frontend/x3/cpanelpro/filelist-thumbs.html и /frontend/paper_lantern/cpanelpro/filelist-thumbs.html. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта, при котором вредоносный данные просматриваются.

13. Уязвимость существует из-за недостаточной обработки входных данных в /frontend/x3/filemanager/editit.html. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта, при котором вредоносный данные просматриваются.
Уязвимости №1 и №3-№13 существуют в версиях до 11.38.2.16, 11.40.1.10 и 11.42.0.4.

URL производителя: http://www.cpanel.net

Решение: Установите последнюю версию 11.38.2.16, 11.40.1.10 или 11.42.0.4 с сайта производителя.

Ссылки: http://cpanel.net/tsr-2014-0001-announcement-2/
http://cpanel.net/tsr-2014-0001-full-disclosure-1/
https://blog.rack911.com/security-advisories/cpanel-dns-cluster-arbitrary-command-execution-vulnerability-r911-0123/
https://blog.rack911.com/security-advisories/cpanel-wwwacct-privilege-escalation-vulnerability-r911-0124/

или введите имя

CAPTCHA