Множественные уязвимости в cPanel

Дата публикации:
02.04.2014
Дата изменения:
02.04.2014
Всего просмотров:
879
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
cPanel 11.x
Уязвимые версии: cPanel 11.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, совершить спуфинг атаку, манипулировать важными данными, обойти ограничения безопасности, может получить доступ к определенной конфиденциальной информации и выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в регистрационном журнале который создается с общедоступным для чтения разрешением. Удаленный пользователь может раскрыть информацию о отчетах или трассировки стека.

2. Уязвимость существует из-за недостаточной обработки входных данных в FormMail.pl. Удаленный пользователь может перенаправить пользователя на произвольный сайт, когда тот нажмет на ссылку размещенную на доверенном домене.

3. Уязвимость существует из-за ошибки в Locale::Maketext::maketext() при формировании сообщений об ошибках в Cpanel::API::Fileman. Удаленный пользователь может с помощью специально сформированного ввода maketext(), выполнить произвольный код.

4. Уязвимость существует из-за ошибки при создании в папке пользователя файл журнала трек загрузок. Удаленный пользователь может с помощью символических ссылок атак перезаписать файлы журнала.

5. Уязвимость существует из-за ошибки в XML анализе для XLIFF при обработке XML ссылок на внешние сущности. Удаленный пользователь может получить доступ к содержанию некоторых файлов.
Для успешной эксплуатации уязвимости требуются права доступа на "locale-edit".

6. Уязвимость существует из-за ошибки в /cgi/activate_remote_nameservers.cgi связанной с системой учетных данных DNS кластеризации. Удаленный пользователь может внедрить код работающий с корнем UID или раскрыть доступ к хэшу корневого пользователя.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "owner" в сценарии /scripts5/wwwacct. Удаленный пользователь может ввести данные в полях только что созданных файлах конфигурации учетных записей пользователей.

8. Уязвимость существует из-за ошибки в системе обновления-анализа файлов журналов и в системных настройках в общедоступном для чтения каталога. Удаленный пользователь может получить доступ к конфиденциальной информации.

9. Уязвимость существует из-за ошибки в вызове "importsshkey" WHM XML-API (когда опция "extract_public" включена) при сохранении загруженного закрытого ключа. Удаленный пользователь может раскрыть содержимое секретного ключа.

10. Уязвимость существует из-за ошибки в функции сброса пароля при обработке параметра "user". Удаленный пользователь может сбросить пароль другого пользователя.

11. Уязвимость существует из-за недостаточной обработки входных данных в файле cgi/sshcheck.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта, при котором вредоносный денные просматриваются.

12. Уязвимость существует из-за недостаточной обработки входных данных в файле cgi/cpaddons_report.pl. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта, при котором вредоносный денные просматриваются.

13. Уязвимость существует из-за недостаточной обработки входных данных в файле cgi-sys/entropysearch.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.cpanel.net/

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://cpanel.net/cpanel-tsr-2014-0003-full-disclosure/

или введите имя

CAPTCHA