Security Lab

Загрузка произвольных файлов в Zomplog

Дата публикации:04.10.2007
Дата изменения:05.05.2008
Всего просмотров:1194
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2007-5230
CVE-2007-5231
CVE-2007-5278
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Zomplog 3.x
Уязвимые версии: Zomplog 3.8.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки расширений файла в сценарии admin/upload_files.php в функционале загрузки файлов. Удаленный пользователь может загрузить на сервер файл с расширением .php и выполнить его с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной проверки аутентификации в сценарии admin/upload_files.php. Злоумышленник может непосредственно обратиться к сценарию загрузки файлов и загрузить произвольные файлы на сервер.

URL производителя:

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется запретить доступ к сценарию admin/upload_files.php (например с помощью ".htaccess" файла).

Ссылки: Zomplog <= 3.8.1 upload_files.php Arbitrary File Upload Exploit