Security Lab

Множественные уязвимости в TorrentFlux

Дата публикации:19.12.2006
Дата изменения:05.04.2009
Всего просмотров:2416
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-6331
CVE-2006-6599
CVE-2006-6600
CVE-2006-6604
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TorrentFlux 2.x
Уязвимые версии: TorrentFlux 2.2, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "announce" в сценарии maketorrent.php. Удаленный пользователь может указать символ ";" и выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости требуется валидная учетная запись пользователя, и строка в параметре "announce" не должна содержать символы < или >

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "torrent" в сценариях startpop.php и details.php перед использованием его в качестве консольной команды. Удаленный пользователь может выполнить произвольные команды на системе.

Для удачной эксплуатации уязвимости атакующий должен иметь валидную учетную запись, опция "Enable File Priority" должна быть включена (не является значением по умолчанию), и злоумышленник может создать файлы и директории, содержащие символы апострофа, на Web сервере (путем загрузки злонамеренных файлов или посредством локального доступа).

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "alias" в сценарии downloaddetails.php. Удаленный пользователь может, с помощью символов обхода каталога, просмотреть содержимое произвольных файлов на системе. Для удачной эксплуатации уязвимости атакующий должен иметь валидную учетную запись.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "dir" в сценарии dir.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.torrentflux.com

Решение: Установите последнюю версию (2.3) с сайта производителя.

Ссылки: arbitrary code execution in metaInfo.php in torrentflux