Security Lab

Несколько уязвимостей в LightBlog

Дата публикации:11.10.2007
Дата изменения:27.10.2008
Всего просмотров:1089
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: LightBlog 8.x
Уязвимые версии: LightBlog 8.5 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки расширений загружаемых файлов в сценарии main.php. Удаленный пользователь может загрузить на сервер файл с произвольным расширением (.php) и выполнит его с привилегиями Web сервера.

2. Уязвимость существует из-за того, что сценарий cp_memberedit.php некорректно ограничивает доступ авторизованным пользователям. Удаленный авторизованный пользователь может получить привилегии администратора приложения. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP.

URL производителя: www.publicwarehouse.co.uk/php_scripts/lightblog.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: LightBlog 8.4.1.1 Remote Code Execution Exploit