В CMS TextPattern обнаружена XSS-уязвимость

image

Теги: уязвимость в CMS

Брешь позволяет злоумышленнику выполнить произвольный HTML-код или скрипт в браузере пользователя.

Лаборатория по кибербезопасности компании High-Tech Bridge обнаружила отраженную XSS-уязвимость в CMS TextPattern, позволяющая злоумышленнику выполнить произвольный HTML-код или скрипт в браузере пользователя. Проблема связана с недостаточной санитизацией входящих данных через URI.

Эксперты обнаружили брешь еще в июле 2014 года, но в целях обеспечения безопасности не публиковали детали уязвимости публично. После того, как 20 сентября этого года разработчик TextPattern исправил брешь, детали об уязвимости были разглашены.

Злоумышленники могут заставить пользователя открыть специально сгенерированную ссылку и выполнить произвольный код в браузере в контексте уязвимого web-сайта. Дальнейшая эксплуатация данной бреши позволит провести фишинговые атаки и, вероятно, получить неавторизованный доступ к ресурсу.

Эксперты опубликовали PoC-код уязвимости. В нем используется функция JavaScript “alert()”, которая отобразит на уязвимом сайте слово “Immuniweb”:

http://[host]/textpattern/setup/index.php/%22%3E%3Cscript%3Ealert%28immuniweb%29;%3C/script%3E/index.php

Владельцам сайтов на базе TextPattern следует установить обновление 4.5.7, которое исправляет данную уязвимость. На официальном блоге TextPattern опубликованы все исправления.

Подробнее ознакомиться с описанием уязвимости можно по адресу:  http://www.securitylab.ru/vulnerability/459261.php

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.